JP5716741B2 - COMMUNICATION SYSTEM, LOGICAL CHANNEL CONTROL DEVICE, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM - Google Patents
COMMUNICATION SYSTEM, LOGICAL CHANNEL CONTROL DEVICE, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM Download PDFInfo
- Publication number
- JP5716741B2 JP5716741B2 JP2012519393A JP2012519393A JP5716741B2 JP 5716741 B2 JP5716741 B2 JP 5716741B2 JP 2012519393 A JP2012519393 A JP 2012519393A JP 2012519393 A JP2012519393 A JP 2012519393A JP 5716741 B2 JP5716741 B2 JP 5716741B2
- Authority
- JP
- Japan
- Prior art keywords
- control device
- logical channel
- packet
- port
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/036—Updating the topology between route computation elements, e.g. between OpenFlow controllers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
[関連出願についての記載]
本発明は、日本国特許出願:特願2010−132181号(2010年6月9日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラムに関し、ネットワークに配置された転送ノードによりパケットを転送して通信を実現する通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラムに関する。[Description of related applications]
The present invention is based on the priority claim of Japanese patent application: Japanese Patent Application No. 2010-132181 (filed on June 9, 2010), the entire content of which is incorporated herein by reference. Shall.
TECHNICAL FIELD The present invention relates to a communication system, a logical channel control device, a control device, a communication method, and a program. It relates to a method and a program.
携帯電話網に代表されるモバイルネットワークは、図30に示すように、E−UTRAN Node−B(eNodeB)X40、Mobility Management Entity(MME)X41、Serving Gateway(Serving GW)X42、Packet Data Network Gateway(PDN GW)X43で構成されている(非特許文献1参照)。以下、その概要を説明する。 As shown in FIG. 30, a mobile network represented by a mobile phone network includes an E-UTRAN Node-B (eNodeB) X40, a Mobility Management Entity (MME) X41, a Serving Gateway (Serving GW) X42, and a Packet Data Network (42). PDN GW) X43 (see Non-Patent Document 1). The outline will be described below.
eNodeB X40は、Long Term Evolution(LTE)と呼ばれる無線アクセスを通して通信端末に対して論理チャネルを提供する論理チャネル制御装置である。 The eNodeB X 40 is a logical channel control device that provides a logical channel to a communication terminal through wireless access called Long Term Evolution (LTE).
MME X41は、複数のeNodeBやServing GWを管理する制御装置であって、通信端末とeNodeB間のハンドオーバやパケット通信を行うためのEvolved Packet System(EPS)ベアラと呼ばれる論理チャネルを管理する機能を具備する。 The MME X41 is a control device that manages a plurality of eNodeBs and Serving GWs, and has a function of managing a logical channel called an Evolved Packet System (EPS) bearer for performing handover and packet communication between a communication terminal and the eNodeB. To do.
Serving GW X42は、通信端末が在圏する地理的なエリアに帰属したパケット転送装置であって、eNodeB〜PDN GW間で転送されるデータパケットを中継する機能を具備する。 Serving GW X42 is a packet transfer apparatus belonging to the geographical area where the communication terminal is located, and has a function of relaying data packets transferred between the eNodeB and the PDN GW.
PDN GW X43は、Packet Data Network(PDN)11へのアクセスを提供するためのゲートウェイ装置であって、Serving GW X42を介して通信端末用にEPSベアラを生成すると共に、通信端末にPDN11にアクセスするためのIPアドレスを払い出す機能も具備する。PDNとしては、例えば、オペレータネットワーク(通信事業者ネットワーク)や企業内ネットワーク、大学キャンパス、家庭内のネットワークなどが挙げられる。 The PDN GW X43 is a gateway device for providing access to the Packet Data Network (PDN) 11, generates an EPS bearer for the communication terminal via the Serving GW X42, and accesses the PDN 11 to the communication terminal A function of paying out an IP address for use. Examples of the PDN include an operator network (communication carrier network), an in-company network, a university campus, and a home network.
上記図30のモバイルネットワークにおいて、通信端末X51がeNodeB X40に接続し、PDN11内にあるサーバX61にアクセスするまでの一連の手順について、図31を用いて説明する。 In the mobile network of FIG. 30, a series of procedures until the communication terminal X51 connects to the eNodeB X40 and accesses the server X61 in the PDN 11 will be described with reference to FIG.
通信端末X51は、eNodeB X40とリンクアップすると、PDN11にアクセスするためのEPSベアラを生成する。その際に、MME X41およびServing GW X42は、Access Point Name(APN)と呼ばれる情報を用いて、通信端末X51がアクセスしようとしているPDN11を特定する。このAPNの入手方法としては、通信端末X51が通信システムに通知する方法や、図30において省略されているHome Subscriber Server(HSS)と呼ばれる加入者情報データベースからダウンロードする方法などが挙げられる。PDN GW X43は、その際に通信端末X51にPDN11にアクセスするためのIPアドレスを払い出す。以上のようにして、通信端末X51〜PDN11間のEPSベアラを構築すると、通信端末X51〜PDN11間に複数且つ一連のトンネルが生成される。通信端末X51はこのように構築されたトンネルを経由してPDN11内に存在するサーバX61にアクセスすることができる。 When the communication terminal X51 links up with the eNodeB X40, it generates an EPS bearer for accessing the PDN 11. In that case, MME X41 and Serving GW X42 specify PDN11 which communication terminal X51 is going to access using the information called Access Point Name (APN). As a method for obtaining this APN, there are a method in which the communication terminal X51 notifies the communication system, a method of downloading from a subscriber information database called Home Subscriber Server (HSS), which is omitted in FIG. At that time, the PDN GW X43 issues an IP address for accessing the PDN 11 to the communication terminal X51. As described above, when an EPS bearer between the communication terminals X51 to PDN11 is constructed, a plurality of and a series of tunnels are generated between the communication terminals X51 to PDN11. The communication terminal X51 can access the server X61 existing in the PDN 11 through the tunnel constructed in this way.
このように、非特許文献1の技術では、通信端末がPDNまでトンネルを生成してアクセスするため、PDNや通信端末がプライベートIPアドレスを使用し、かつ、他のPDNや通信端末とアドレス空間が衝突していたとしても、それぞれの通信を識別して、各PDNアクセスを提供することができる。
As described above, in the technique of
非特許文献2は、オープンフロー(OpenFlow)という技術の仕様書である。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。転送ノードとして機能するオープンフロースイッチは、オープンフローコントローラとの通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示されるフローテーブルに従って動作する。フローテーブルには、フロー毎に、パケットヘッダと照合するルール(FlowKey;マッチングキー)と、処理内容を定義したアクション(Action)と、フロー統計情報(Stats)との組(処理規則)が定義される(図32参照)。
Non-Patent
例えば、オープンフロースイッチは、最初のパケット(first packet)を受信すると、フローテーブルから、受信パケットのヘッダ情報に適合するルール(FlowKey)を持つエントリを検索する。検索の結果、受信パケットに適合するエントリが見つかった場合、オープンフロースイッチは、受信パケットに対して、当該エントリのアクションフィールドに記述された処理内容を実施する。一方、前記検索の結果、受信パケットに適合するエントリが見つからなかった場合、オープンフロースイッチは、セキュアチャネルを介して、オープンフローコントローラに対して受信パケットを転送し、受信パケットの送信元・送信先に基づいたパケットの経路の決定を依頼し、これを実現する処理規則(フローエントリ)を受け取ってフローテーブルを更新する。以上により、当該フローに属するパケットの転送が実現される。 For example, when the OpenFlow switch receives the first packet (first packet), the OpenFlow switch searches the flow table for an entry having a rule (FlowKey) that matches the header information of the received packet. When an entry that matches the received packet is found as a result of the search, the OpenFlow switch performs the processing content described in the action field of the entry on the received packet. On the other hand, if no entry matching the received packet is found as a result of the search, the OpenFlow switch forwards the received packet to the OpenFlow controller via the secure channel, and the source / destination of the received packet. To determine the route of the packet based on the above, receives a processing rule (flow entry) for realizing this, and updates the flow table. As described above, transfer of packets belonging to the flow is realized.
上記の非特許文献の各開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者によってなされたものである。
しかしながら、近年モバイルインターネットトラフィックの急増により、Selected IP Traffic Offload(SIPTO)という名称で、eNodeBからモバイルオペレータが所有する通信システムを通さずに、直接インターネットを介してデータパケットを送受信する手法が3GPPで検討されている。このSIPTOが適用された通信システムは、eNodeBにServing GWおよびPDN GWの機能を具備させて実現することを想定している。Each disclosure of the above non-patent literature is incorporated herein by reference. The following analysis was made by the present inventors.
However, due to the rapid increase in mobile Internet traffic in recent years, 3GPP has examined a method for transmitting and receiving data packets directly via the Internet from the eNodeB without going through the communication system owned by the mobile operator under the name Selected IP Traffic Offload (SIPTO). Has been. This communication system to which SIPTO is applied is assumed to be realized by providing eNodeB with the functions of Serving GW and PDN GW.
図15は、上記SIPTOに、非特許文献2の技術を適用した通信システムの構成を示す図である。図15の例では、通信システム3は、上記したオープンフローコントローラに相当する制御装置120、上記したオープンフロースイッチに相当するフロースイッチ130〜132、eNodeB140、MME241で構成されている。
FIG. 15 is a diagram illustrating a configuration of a communication system in which the technology of Non-Patent
制御装置120は、後に図2を用いて詳説するように、フロースイッチから収集した情報を元にネットワークトポロジを管理するトポロジ管理部、ネットワークトポロジを参照して受信パケットの転送経路や該転送経路を実現するためのアクションを計算する経路・アクション計算部、タイムアウト値付きのフローエントリを生成するフローエントリ管理部のほか、通信端末がどのフロースイッチのどのポートに接続しているのかを管理する通信端末位置管理部や、フロースイッチの構成情報等を管理するフロースイッチ管理部とを備え、フロースイッチ130〜132に処理規則(フローエントリ)を設定する。
As will be described in detail later with reference to FIG. 2, the
フロースイッチ130〜132は、制御装置120から設定された処理規則(フローエントリ)基づいて、受信パケットの処理を行う。具体的には、フロースイッチ130〜132は、パケットを受信すると、処理規則(フローエントリ)が格納されたフローテーブルから、受信パケットに適合するマッチングキーを持つ処理規則(フローエントリ)を検索し、検索された処理規則(フローエントリ)のアクションフィールドに規定された処理(例えば、特定のポートへの転送、フラッディング、ヘッダの書き換え、廃棄など)を実施する。
The flow switches 130 to 132 process received packets based on the processing rule (flow entry) set by the
また、フロースイッチ130〜132は、パケットを処理する度に、検索された処理規則(フローエントリ)のアクションフィールド内のタイムアウト値をリセットする。一方、ある処理規則(フローエントリ)に適合するパケットを受信せず、タイムアウトと判定すると、フロースイッチは該当する処理規則(フローエントリ)を削除する。 Each time the flow switches 130 to 132 process a packet, they reset the timeout value in the action field of the searched processing rule (flow entry). On the other hand, if a packet matching a certain processing rule (flow entry) is not received and it is determined that a timeout has occurred, the flow switch deletes the corresponding processing rule (flow entry).
図15のeNodeB140は、Long Term Evolution(LTE)と呼ばれる無線アクセスを通して通信端末に対して論理チャネルを提供する論理チャネル制御装置であって、図30記載のServing GW X42、PDN GW X43の機能も具備しているものとする。 15 is a logical channel control device that provides a logical channel to a communication terminal through wireless access called Long Term Evolution (LTE), and also has the functions of Serving GW X42 and PDN GW X43 shown in FIG. Suppose you are.
このような構成を有する通信システム3において、複数の競合するプライベートアドレス空間に属するPDNへのアクセスは以下のように動作する。
In the
まず、前提として、PDN11とPDN12はプライベートIPネットワークであって、そのサブネットは同じであるものとする。また、各PDNに存在するサーバ161およびサーバ162は同じIPアドレスが割り当てられているものとする。
First, as a premise, it is assumed that the PDN 11 and the PDN 12 are private IP networks and the subnets are the same. Further, it is assumed that the same IP address is assigned to the
通信端末151は、eNodeB140とリンクアップすると、eNodeB140の管理するIPアドレスプールからIPアドレスを割り当ててもらうためのEPSベアラを生成する。その際に、通信端末151はその旨をAPNを用いてeNodeB140に通知する。
When the
eNodeB140は、MME241から上記EPSベアラの生成の承認がおりると、通信端末151〜eNodeB140間でEPSベアラを構築する。本通信システム3においては、eNodeB140は、Serving GWおよびPDN GWの機能も具備しているため、このEPSベアラはeNodeB140で終端される。
When the eNodeB 140 is approved by the
次に通信端末151はサーバ161にアクセスするためにデータパケットを送信する。このデータパケットはeNodeB140を介してフロースイッチ130に届く。フロースイッチ130はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合する処理規則(フローエントリ)を検索する。しかしながら、このパケットは、未知のパケットであるため、該当する処理規則(フローエントリ)は存在しない。そこで、フロースイッチ130は受信したパケットをバッファリングしてから、制御装置120に新規フロー検出通知(Packet−In)を送信する。この新規フロー検出通知には処理規則(フローエントリ)の識別に必要な情報(例えば、MACアドレス、IPアドレス、ポート番号(それぞれ送信元と宛先両方含む))とパケット受信ポート識別子が含まれている。
Next, the
制御装置120は新規フロー検出通知を受信すると、通信端末151からサーバ161へのパケット転送経路を計算するため、宛先であるサーバ161の位置確認を行おうとするが、位置を特定するための情報であるサーバ161のIPアドレスがプライベートIPアドレスであるため、新規フロー検出通知から得られる情報だけでは位置を特定することができない。
Upon receiving the new flow detection notification, the
要するに、上記SIPTO等に、非特許文献2の技術を適用した通信システムには、プライベートIPアドレス空間の重複したパケットを適切な宛先に転送することができないという問題点がある。その理由は、制御装置が、通信端末がアクセスしようとしているプライベートIPアドレス空間を認識することができないからである。
In short, a communication system in which the technology of
従って、本発明の目的は、転送ノードに処理規則を設定する制御装置を有する構成において、プライベートIPアドレス空間の重複したパケットの転送制御を実現できる構成を提供することにある。 Accordingly, an object of the present invention is to provide a configuration capable of realizing transfer control of duplicate packets in a private IP address space in a configuration having a control device that sets a processing rule in a forwarding node.
本発明の第1の視点によれば、転送ノードに処理規則を設定する制御装置と、前記設定された処理規則に基づいて受信パケットの処理を行うパケット処理部を備える複数の転送ノードと、を含み、前記転送ノードのうち少なくとも1つの転送ノードが、外部ノードとの間に論理チャネルを構築する論理チャネル制御装置として動作し、前記外部ノードとの間で構築した論理チャネルに対応付けて仮想的なポート情報を生成または削除し、前記制御装置に通知し、前記制御装置が、前記通知されたポート情報を用いてパケットの転送経路を計算する通信システムが提供される。 According to a first aspect of the present invention, a control device that sets processing rules in a forwarding node, and a plurality of forwarding nodes that include a packet processing unit that processes received packets based on the set processing rules, And at least one forwarding node among the forwarding nodes operates as a logical channel control device that establishes a logical channel with an external node, and is virtually associated with the logical channel established with the external node. A communication system is provided that generates or deletes port information and notifies the control device, and the control device calculates a packet transfer path using the notified port information.
本発明の第2の視点によれば、外部ノードとの間に論理チャネルを構築するとともに、構築した論理チャネルに対応付けて仮想的なポートを生成または削除する論理チャネル管理部と、制御装置により設定された処理規則に基づいて受信パケットの処理を行うとともに、前記仮想的なポートの作成または削除を制御装置に通知する仮想フロースイッチ部と、を備える論理チャネル制御装置が提供される。 According to the second aspect of the present invention, a logical channel is created between the external node and a logical channel manager that creates or deletes a virtual port in association with the constructed logical channel. A logical channel control device is provided that includes a virtual flow switch unit that processes a received packet based on a set processing rule and notifies the control device of creation or deletion of the virtual port.
本発明の第3の視点によれば、ポート情報に紐づいたネットワーク属性情報に基づいて、パケットの転送経路を計算し、前記パケットの転送経路上の転送ノードに処理規則を設定する制御装置が提供される。 According to a third aspect of the present invention, there is provided a control device that calculates a packet transfer route based on network attribute information associated with port information and sets a processing rule for a transfer node on the packet transfer route. Provided.
本発明の第4の視点によれば、転送ノードに処理規則を設定する制御装置と接続され、前記設定された処理規則に基づいて受信パケットの処理を行うパケット処理部を備える複数の転送ノードのうち少なくとも1つの転送ノードが、外部ノードとの間に論理チャネルを構築する論理チャネル制御装置として動作し、前記外部ノードとの間で構築した論理チャネルに、仮想的なポート情報を付与して、前記制御装置に通知するステップと、前記制御装置が、前記通知されたポート情報を用いてパケットの転送経路を計算するとともに、前記転送経路を実現する処理規則を作成し、前記転送ノードに設定するステップと、を含む通信方法が提供される。なお、本方法は、上記した論理チャネル制御装置および制御装置をそれぞれ構成するコンピュータという、特定の機械に結びつけられている。 According to a fourth aspect of the present invention, a plurality of forwarding nodes including a packet processing unit that is connected to a control device that sets a processing rule in a forwarding node and that processes a received packet based on the set processing rule. At least one of the forwarding nodes operates as a logical channel controller that establishes a logical channel with an external node, and assigns virtual port information to the logical channel established with the external node, Notifying to the control device, and the control device calculates a packet forwarding route using the notified port information, creates a processing rule for realizing the forwarding route, and sets it in the forwarding node And a communication method is provided. Note that this method is linked to a specific machine, which is a computer constituting the logical channel control device and the control device.
本発明の第5の視点によれば、制御装置により設定された処理規則に基づいて受信パケットの処理を行う転送ノードを構成するコンピュータに実行させるプログラムであって、通信端末との間に論理チャネルを構築するとともに、構築した論理チャネルに対応付けて仮想的なポートを生成または削除する処理と、前記仮想ポートの作成または削除を経路制御装置に通知する処理と、を前記コンピュータに実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。 According to a fifth aspect of the present invention, there is provided a program to be executed by a computer constituting a forwarding node that processes a received packet based on a processing rule set by a control device, wherein a logical channel is communicated with a communication terminal. And a program for causing the computer to execute a process of generating or deleting a virtual port in association with the configured logical channel and a process of notifying the path control device of the creation or deletion of the virtual port. Provided. This program can be recorded on a computer-readable storage medium. That is, the present invention can be embodied as a computer program product.
本発明によれば、プライベートIPアドレス空間の重複したパケットをそれぞれ別々のフローとして識別して転送することが可能となる。その理由は、論理チャネル制御装置として動作する転送ノードが、外部ノードとの間に構築した論理チャネル制御装置が、論理チャネルに対応付けて仮想的なポート情報を生成または削除し、前記制御装置に通知するとともに、制御装置が、前記論理チャネル制御装置として動作する転送ノードから通知されたポート情報に基づいて、パケット転送経路の計算を行うように構成したことにある。 According to the present invention, duplicate packets in the private IP address space can be identified and transferred as separate flows. The reason is that a forwarding node that operates as a logical channel control device creates or deletes virtual port information in association with a logical channel by a logical channel control device built between the external node and the control device. In addition to the notification, the control device is configured to calculate the packet transfer path based on the port information notified from the transfer node operating as the logical channel control device.
はじめに、本発明の概要について説明する。本発明は、図1、図2、図5に示すように、論理チャネル制御装置が、外部ノードとの間に論理チャネルを構築するとともに、構築した論理チャネルに対応付けて仮想的なポートを生成または削除する論理チャネル管理部と、制御装置により設定された処理規則に基づいて受信パケットの処理を行うとともに、前記仮想的なポートの作成または削除を制御装置に通知する仮想フロースイッチ部と、を備え、制御装置が、前記通知されたポートに紐づいたネットワーク属性情報(例えば、PDN識別情報)に基づいて、外部ノード(図1の通信端末、図24のVPNクライアントなど)および該外部ノードがアクセスしようとしているサーバを特定し、パケットの転送経路を計算する構成にて実現できる。 First, the outline of the present invention will be described. In the present invention, as shown in FIGS. 1, 2, and 5, the logical channel control device constructs a logical channel with an external node and generates a virtual port in association with the constructed logical channel. Or a logical channel management unit to be deleted, and a virtual flow switch unit that processes a received packet based on a processing rule set by the control device and notifies the control device of creation or deletion of the virtual port, And the control device determines whether the external node (the communication terminal of FIG. 1, the VPN client of FIG. 24, etc.) and the external node are based on the network attribute information (for example, PDN identification information) associated with the notified port. This can be realized by identifying the server to be accessed and calculating the packet transfer route.
前記制御装置は、前記計算したパケット転送経路上の転送ノードに、前記転送経路を実現する処理規則をそれぞれ設定する。以上により、プライベートIPアドレス空間の重複したパケットをそれぞれ適切に転送することが可能となる。 The control device sets a processing rule for realizing the transfer path in each transfer node on the calculated packet transfer path. As described above, it is possible to appropriately transfer duplicate packets in the private IP address space.
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図1は、本発明の第1の実施形態に係る通信システムの構成を説明するための図である。図1を参照すると、制御装置20と、転送ノード30〜32と、論理チャネル制御装置40とが示されている。なお、図1の例では、1つの論理チャネル制御装置40と、3つの転送ノード30〜32が配置され、2つの通信端末51、52と、PDN11、12上の2つのサーバ61、62が接続された形態となっているが、それぞれの数は、あくまで例示であり、それぞれ任意の数とすることができる。[First Embodiment]
Next, a first embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram for explaining the configuration of a communication system according to the first embodiment of the present invention. Referring to FIG. 1, a
図2は、図1の制御装置20の詳細構成を表した図である。図2を参照すると、制御装置(コントローラ)20は、処理規則(フローエントリ)を格納するフローエントリデータベース(フローエントリDB)21と、通信端末位置管理部22と、トポロジ管理部23と、経路・アクション計算部24と、フローエントリ管理部25と、制御メッセージ処理部26と、転送ノード30〜32および論理チャネル制御装置40との通信を行うノード通信部27と、ポート属性管理部28とを備えて構成される。これらはそれぞれ次のように動作する。
FIG. 2 is a diagram showing a detailed configuration of the
通信端末位置管理部22は、通信システム1に接続している通信端末51、52およびPDN11、12が、どのネットワークに属しているのか、そして、論理チャネル制御装置や転送ノードのどのポートに接続しているのかを管理する。この位置管理は、例えば、論理チャネル制御装置40からの後記するポート生成通知または仮想ポート削除通知、新規フロー検出通知、フロー削除通知などに基づいて行われる。
The communication terminal
図3は、通信端末位置管理部22に保持されるテーブルの一例を示す図である。図3のテーブルは、端末識別情報、位置情報、ネットワーク属性、フロー情報で構成される。端末識別情報は通信端末を特定するための識別子であり、図3の例では通信端末のIPアドレスを利用している。端末情報として、MACアドレスのようなIPアドレス以外の情報を使う場合は、別途本テーブルに通信端末のIPアドレスを示す情報要素を追加すればよい。位置情報は通信端末の位置として通信システムへの接続点を示す情報で、スイッチ番号とポート番号で構成される。ネットワーク属性は対応するポートが帰属するネットワークの属性情報である。フロー情報は本ポートを通過するフローの情報である。図3の例では、通信端末51と通信端末52、PDN11、PDN12に関するエントリが記載してある。なお、通信端末51と52の位置情報エントリがそれぞれ2つあるのは、PDNに属する端末と通信するための上りと下りで別の論理チャネルを構築しているためである。
FIG. 3 is a diagram illustrating an example of a table held in the communication terminal
トポロジ管理部23は、ノード通信部27を介して収集された転送ノード30〜32および論理チャネル制御装置40の接続関係に基づいてネットワークトポロジ情報を構築する。
The
経路・アクション計算部24は、通信端末位置管理部22にて管理されている通信端末の位置情報、トポロジ管理部23にて構築されたネットワークトポロジ情報およびポート属性管理部28にて管理されているネットワーク属性情報に基づいてパケットの転送経路および該転送経路上の転送ノード30〜32に実行させるアクションを求める。
The route /
フローエントリ管理部25は、経路・アクション計算部24にて計算された結果を処理規則(フローエントリ)としてフローエントリDB21に登録し、論理チャネル制御装置40または転送ノード30〜32からの処理規則(フローエントリ)の追加または更新要求に応じて処理規則(フローエントリ)を設定する。
The flow
制御メッセージ処理部26は、論理チャネル制御装置40または転送ノード30〜32から受信した制御メッセージを解析して、制御装置20内の該当する処理手段に制御メッセージ情報を引き渡す。
The control
ポート属性管理部28は、通信システム1内の論理チャネル制御装置や転送ノードの各ポートが、どのネットワークに帰属しているのかを管理する。
The port
図4は、ポート属性管理部28に保持されるテーブルの一例を示す図である。図4のテーブルは、スイッチ番号、ポート番号、ネットワーク属性で構成される。ここで、ネットワーク属性で「Global」としているのは、プライベートなアドレス空間を使用していないグローバルなネットワークであることを示している。
FIG. 4 is a diagram illustrating an example of a table held in the port
なお、上記した構成のうち、制御装置20にて、処理規則(フローエントリ)を保持する必要が無い場合、フローエントリDB21は省略することが可能である。また、フローエントリDB21を別途外部サーバ等に設ける構成も採用可能である。
In the above-described configuration, the
上記のような制御装置20は、非特許文献2のオープンフローコントローラをベースに、上記通信端末位置管理部22およびポート属性管理部28を追加し、端末位置およびネットワーク属性情報を考慮に入れた経路の計算と処理規則(フローエントリ)の作成を行うようにした構成にて実現することも可能である。
The
転送ノード30〜32は、パケットを受信すると、処理規則(フローエントリ)を格納するフローテーブルから、受信したパケットに適合するマッチングキーを持つ処理規則(フローエントリ)を探し出し、その処理規則(フローエントリ)に紐づいているアクション通りの処理(例えば、特定のポートへの転送、フラッディング、廃棄など)を実施する。
When the forwarding
また、転送ノード30〜32は、パケットを処理する度に、該当処理規則(フローエントリ)のアクションフィールド内のタイマー(タイムアウト情報)をリセットする。タイマーが0になると、転送ノード30〜32は、フローテーブルから、該当処理規則(フローエントリ)を削除する。これにより、使用されなくなった処理規則(フローエントリ)がいつまでも残ってしまい、意図しないアクションが実行されてしまう事態が防止される。
Each time the forwarding
なお、上記した転送ノード30〜32は、非特許文献2のオープンフロースイッチと同等の構成にて実現することも可能である。
Note that the forwarding
論理チャネル制御装置40は、通信端末が通信システム1に接続するための論理チャネルを管理し、通信システム1へのコネクティビティを提供する。
The logical
図5は、論理チャネル制御装置40の詳細構成を表したブロック図である。図5を参照すると、論理チャネル制御装置40は、論理チャネル管理部41と、仮想フロースイッチ部42と備えて構成される。なお、図5の上段に示されたデータ転送ネットワークは、上記したような制御装置と1つ以上の転送ノードで構成されたネットワークであり、図1の制御装置20と転送ノード30〜32で形成されるネットワークに相当する。
FIG. 5 is a block diagram showing the detailed configuration of the logical
論理チャネル管理部41は、通信端末が通信システム1を介してデータパケットを送受信するための論理チャネルの生成や解放などの論理チャネル管理機能と、論理チャネルの生成や解放などのイベントを仮想フロースイッチ部42に通知する論理チャネルイベント通知機能と、論理チャネル〜仮想フロースイッチ部42間のパケット転送機能とを備えている。また、本実施形態では、論理チャネル管理部41は、通信端末51、52にIPアドレスを払い出すためのIPアドレス管理機能も備えているものとするが、論理チャネル管理部41とは別個に、IPアドレス管理機能と同等の役割を果たすIPアドレス管理部を設けた構成とすることもできる。
The logical
図6は、論理チャネル管理部41に保持されるテーブルの一例を示す図である。図6のテーブルは論理チャネル番号、ネットワーク属性、フロー情報、内部IF番号で構成される。論理チャネル番号は通信端末と構築する論理チャネルを特定するための識別子である。ネットワーク属性は対応する論理チャネルが帰属するネットワークの属性情報である。フロー情報は本論理チャネルを通過するフローの情報である。内部IF番号は本論理チャネルに対応する仮想フロースイッチ部42との内部IF(インタフェース)を特定するための識別子である。
FIG. 6 is a diagram illustrating an example of a table held in the logical
仮想フロースイッチ部42は、前述の転送ノード30〜32の機能に加え、仮想ポート管理機能と、ポートイベント通知機能とが追加されたものである。仮想ポート管理機能は、論理チャネル管理部41から通知される論理チャネルの生成/解放といったイベントに対応して、各論理チャネルに対応する仮想ポート43(図3、図4のポート番号に相当)の生成/削除を行い、仮想ポートを管理する機能である。
The virtual
ポートイベント通知機能とは、制御装置20に対し、仮想ポート43の生成/削除といったイベントを通知する機能である。
The port event notification function is a function for notifying the
なお、図5に示した論理チャネル制御装置40の各部(処理手段)は、論理チャネル制御装置40を構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。
Note that each unit (processing means) of the logical
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図7は、本発明の第1の実施形態の動作を示すシーケンス図である。図7では、通信端末51が通信システム1に接続、すなわち、論理チャネル制御装置40と、PDN11にアクセスするための論理チャネルを生成するまでの一連の手順が示されている。
Next, a first embodiment of the present invention will be described in detail with reference to the drawings. FIG. 7 is a sequence diagram showing the operation of the first exemplary embodiment of the present invention. FIG. 7 shows a series of procedures until the
図7を参照すると、まず、通信端末51は、論理チャネル制御機能40との間にPDN11にアクセスするための論理チャネルを生成する(ステップS002)。通信端末51は、論理チャネルを生成する際に、論理チャネルを通るフロー情報と共に、ネットワーク属性情報としてPDN11を示すPDN識別情報を通知する。これにより、通信端末51は、当該論理チャネルがPDN11にアクセスするための論理チャネルであることを明示的に論理チャネル制御装置40に通知する。前記論理チャネルに帰属するフロー情報やPDN識別情報は通信端末51から論理チャネル制御装置40に通知するものとして説明したが、別途設けられた加入者情報データベース(図1では図示省略)からダウンロードすることとしても良い。
Referring to FIG. 7, first, the
また、論理チャネル制御装置40は、論理チャネル生成時に、通信端末51に対しPDN11にアクセスする際に使用するIPアドレスを払い出す。この通信端末51に払い出すIPアドレスも、上記したフロー情報やPDN識別情報と同様に、加入者情報データベースからダウンロードすることとしても良い。
In addition, the logical
通信端末51との論理チャネルが生成されると、論理チャネル制御装置40は、この論理チャネルに対応する仮想ポート43を生成する(ステップS003)。具体的には、論理チャネル制御装置40の論理チャネル管理部41が仮想フロースイッチ部42に論理チャネル生成を知らせる。その際に、論理チャネル管理部41は論理チャネルに紐づいている通信端末51のIPアドレス、フロー情報、PDN識別情報も併せて通知する。ここで、通信端末51のIPアドレスはフロー情報の一部という形で通知することとしてもよい。また、この論理チャネルに括り付けられたQoS情報も併せて通知することとしてもよい。仮想フロースイッチ部42は、前記論理チャネル生成通知を受け取ると、この論理チャネルと紐づいた仮想ポート43を生成する。この仮想ポート43は、論理チャネル制御装置40の内部インタフェースを介して論理チャネル管理部41に接続される。このため、論理チャネル管理部41も論理チャネルと仮想ポート43の対応関係を認識できるようになっている。その結果、論理チャネル管理部41は仮想ポート43から入力されてきたデータパケットを対応する論理チャネルに転送することができる。
When a logical channel with the
仮想ポート43が生成されると、論理チャネル制御装置40内の仮想フロースイッチ部42は、制御装置20に対し、仮想ポート43の生成を示すポート生成通知を送信する(ステップS004)。このポート生成通知には、仮想フロースイッチ部42を識別するための転送ノード識別子、仮想ポート43に割り当てられたポート識別子、仮想ポートに紐づいたIPアドレス、フロー情報、PDN識別情報が含まれる。なお、フロー情報の一部という形で前記IPアドレスを通知することとしても良い。また、この論理チャネルに括り付けられたQoS情報も併せて通知することとしてもよい。
When the
ポート生成通知を受信すると、制御装置20は、通信端末位置管理部22に、通信端末51と、前記通知されたポートおよびネットワーク属性との対応関係を登録する。また制御装置20は、ポート属性管理部28に前記通知されたポートとネットワーク属性(PDN識別情報)との対応関係を登録する。
When receiving the port generation notification, the
図7では1つしか論理チャネルを構築していないが、実際は上りと下りの計2つの論理チャネルを構築している。 In FIG. 7, only one logical channel is constructed, but actually two logical channels in total, upstream and downstream, are constructed.
図8は、前記仮想ポートの作成後、通信端末51が、PDN11内のサーバ61に対して通信を開始するまでの手順を説明するための図である。図8を参照すると、まず、通信端末51が論理チャネルを介してサーバ61宛てにデータパケットを送信すると(ステップS005)、このデータパケットは論理チャネルを終端している論理チャネル制御装置40に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
FIG. 8 is a diagram for explaining a procedure until the
論理チャネル制御装置40はデータパケットを受信すると、論理チャネルに対応した内部インタフェースを介して論理チャネル管理部41から仮想フロースイッチ部42にデータパケットを渡す。
When receiving the data packet, the logical
仮想フロースイッチ部42はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは、通信端末51が論理チャネル制御装置40に接続後最初のパケットであるため、該当する処理規則は存在しない。そこで、仮想フロースイッチ部42は、受信したパケットをバッファリングしてから、制御装置20に対し、新規フロー検出通知(Packet−In)を送信する(ステップS006)。この新規フロー検出通知には、処理規則の識別・作成に必要な情報(例えば、MACアドレス、IPアドレス、ポート番号(それぞれ送信元と宛先両方含む)、VLAN ID)と、当該パケットの受信ポート識別子(仮想ポートのポート識別子)が含まれている。なお。本実施形態では、仮想フロースイッチ部42は、処理規則の識別・作成に必要な情報を制御装置20に送るものとして説明しているが、受信したパケットをそのまま制御装置20に送信することとしても良い。
When receiving the data packet, the virtual
制御装置20は、前記新規フロー検出通知を受信すると、ポート属性管理部28で管理するポートとネットワーク属性(PDN識別情報)との対応関係に基づいて、新規フロー検出通知に含まれる受信ポート識別子(仮想ポートのポート識別子)から、このフローはPDN11に帰属するフローであることを判断する。そして、制御装置20は、新規フロー検出通知に含まれる処理規則の識別・作成に必要な情報と通信端末位置管理部22で管理する情報を元に、通信端末51の通信相手がサーバ61であることを特定する。さらに、制御装置20は、新しく設定する処理規則のマッチングキーを決定するとともに、宛先であるサーバ61の位置確認を行い、通信端末51からサーバ61へのパケット転送経路を計算する。ここでは、経路計算の結果、論理チャネル制御装置40、転送ノード30、転送ノード31の順でパケットを転送する経路が計算されたものとする。また、前記マッチングキーとして、当該パケットの受信ポートとVLAN IDに加え、送信元IPアドレスを通信端末51に払い出されたIPアドレスとし、宛先MACアドレスおよび宛先IPアドレスをサーバ61の各アドレスとするマッチングキーが決定されたものとする。さらに、前記計算した経路上の最初の転送ノードである論理チャネル制御装置40でVLAN IDにID#1を埋め込み、前記計算した経路上の最後の転送ノードである転送ノード31でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
When receiving the new flow detection notification, the
さらに、制御装置20は、前記転送経路を実現するアクションを計算して、前記転送経路上の論理チャネル制御装置40、転送ノード30、転送ノード31に対し、それぞれ前記マッチングキーおよびアクションを持つ処理規則を送信し、処理規則の設定を要求する(ステップS007)。
Furthermore, the
制御装置20は、上記処理規則の設定後、各処理規則をフローエントリDB21に登録する。
After setting the processing rules, the
処理規則の設定が完了すると、論理チャネル制御装置40の仮想フロースイッチ部42は、処理規則に従ってバッファリングしてあるパケットのVLAN IDをID#1に変更した後、当該パケットを転送する(ステップS008)。このパケットの転送経路上の転送ノード30、31には既に処理規則の設定が行われているので、このパケットは、転送ノード30から転送ノード31に転送される。転送ノード31はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、パケットをサーバ61に転送する。
When the setting of the processing rule is completed, the virtual
図9は、上記のようにして通信端末51からデータパケットを受信したサーバ61が、通信端末51に対してデータパケットを送信するまでの手順を説明するための図である。図9を参照すると、まず、サーバ61が通信端末51宛てにデータパケットを送信すると(ステップS101)、このデータパケットは転送ノード31に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
FIG. 9 is a diagram for explaining a procedure until the
転送ノード31はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは、サーバ61が通信端末51に送信する最初のパケットであるため、該当する処理規則は存在しない。そこで、転送ノード31は、受信したパケットをバッファリングしてから、制御装置20に対し、新規フロー検出通知(Packet−In)を送信する(ステップS102)。
When receiving the data packet, the forwarding
制御装置20は、前記新規フロー検出通知を受信すると、ポート属性管理部28で管理するポートとネットワーク属性(PDN識別情報)との対応関係に基づいて、新規フロー検出通知に含まれる受信ポート識別子(仮想ポートのポート識別子)から、このフローはPDN11に帰属するフローであることを判断する。そして、制御装置20は、新規フロー検出通知に含まれる処理規則の識別・作成に必要な情報と通信端末位置管理部22で管理する情報を元に、このパケットの宛先が通信端末51であることを特定する。さらに、制御装置20は、新しく設定する処理規則のマッチングキーを決定するとともに、サーバ61から通信端末51へのパケット転送経路を計算する。その際、制御装置20は、通信端末位置管理部22で管理する情報を元に、通信端末51がPDN11にアクセスするために構築した論理チャネルに対応した仮想ポートに出力するように本フローの転送経路を計算する。
When receiving the new flow detection notification, the
ここでは、経路計算の結果、転送ノード31、転送ノード30、論理チャネル制御装置40の順でパケットを転送する経路が計算されたものとする。また、前記マッチングキーとして、当該パケットの受信ポートとVLAN IDに加え、送信元MACアドレスおよび送信元IPアドレスをサーバ61の各アドレスとし、宛先IPアドレスを通信端末51に払い出されたIPアドレスとするマッチングキーが決定されたものとする。なお、ここでも、前記計算した経路上の最初の転送ノードである転送ノード31でVLAN IDにID#1を埋め込み、前記計算した経路上の最後の転送ノードである論理チャネル制御装置40でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
Here, it is assumed that, as a result of the route calculation, a route for transferring packets in the order of the forwarding
さらに、制御装置20は、前記転送経路を実現するアクションを計算して、前記転送経路上の転送ノード31、転送ノード30、論理チャネル制御装置40に対し、それぞれ前記マッチングキーおよびアクションを持つ処理規則を送信し、処理規則の設定を要求する(ステップS103)。
Further, the
制御装置20は、上記処理規則の設定後、各処理規則をフローエントリDB21に登録する。
After setting the processing rules, the
処理規則の設定が完了すると、転送ノード31は、処理規則に従ってバッファリングしてあるパケットのVLAN IDをID#1に変更した後、転送する(ステップS104)。このパケットの転送経路上の転送ノード31、論理チャネル制御装置40には既に処理規則の設定が行われているので、このパケットは、転送ノード31から転送ノード30、転送ノード31から論理チャネル制御装置40に転送される。論理チャネル制御装置40はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、論理チャネルを通じてパケットを通信端末51に到達させる。
When the setting of the processing rule is completed, the forwarding
なお、上記の状態で他の通信端末52が論理チャネル制御装置40と論理チャネルを構築した場合、図7に示すとおり、論理チャネル制御装置40は、これに対応する仮想ポートを生成し、制御装置20に通知する。制御装置20は、通信端末52からのデータパケットに対する新規フロー通知には、上述のとおり、処理規則の識別・作成に必要な情報と、当該パケットの受信ポート識別子(仮想ポートのポート識別子)が含まれているため、制御装置は、両者を識別して新しい処理規則(フローエントリ)を生成することができる。さらに、異なる複数のプライベートIPアドレス空間が混在する通信システム内でフローを一意に識別するため識別子をデータパケットに埋め込むため(本形態ではVLAN ID)、経路上の他の転送ノードにおいても、前記識別子をマッチングキーに含めることで、両者を識別して新しい処理規則(フローエントリ)を生成することができる。
When another
図10は、通信端末51が、通信システム1から離脱、すなわち、PDN11にアクセスするために論理チャネル制御装置40との間に構築した論理チャネルを切断するまでの手順を説明するための図である。
FIG. 10 is a diagram for explaining the procedure until the
図10を参照すると、まず、通信端末51はPDN11にアクセスするための論理チャネルを解放する(ステップS105;論理チャネル切断)。通信端末51との論理チャネルが解放されると、論理チャネル制御装置40はこの論理チャネルに対応する仮想ポートを削除する(ステップS106)。具体的には、論理チャネル制御装置40内部の仮想フロースイッチ部42が論理チャネル管理部41からの通知(論理チャネル解放)に基づいて、この論理チャネルと紐づいた仮想ポートを削除する処理を行う。
Referring to FIG. 10, first, the
仮想ポート43が削除されると、論理チャネル制御装置40内の仮想フロースイッチ部42は、制御装置20に対しポート削除通知を送信する(ステップS107)。このポート削除通知には、仮想フロースイッチ部42を識別するための転送ノード識別子、仮想ポート43に割り当てられたポート識別子が含まれる。
When the
ポート削除通知を受信すると、制御装置20は、通信端末位置管理部22に登録されていた、通信端末51と前記通知された仮想ポートとの対応関係を削除する。また制御装置20は、ポート属性管理部28に登録されていた、前記通知されたポートとネットワーク属性との対応関係を削除する。
When the port deletion notification is received, the
以上のように、本実施形態では、論理チャネルの生成・削除に応じてネットワーク属性を持たせた仮想ポートを生成・削除するよう構成したため、プライベートIPアドレス空間の重複したパケット(例えば、宛先IPアドレスとして同一のプライベートIPアドレスを持つが、仮想フロースイッチ部における接続ポート番号あるいはネットワーク属性情報が異なるパケット)をそれぞれ別々のフローと識別して転送することができる。 As described above, in the present embodiment, since the virtual port having the network attribute is generated / deleted according to the generation / deletion of the logical channel, duplicate packets (for example, the destination IP address of the private IP address space) , Packets having the same private IP address but having different connection port numbers or network attribute information in the virtual flow switch unit can be identified and transferred as different flows.
なお、上記した実施形態では、通信端末51は上りと下りで1つの論理チャネルしか構築しなかったが、上りと下りでそれぞれで2つ以上の論理チャネルを同時に構築することとしても良い。
In the above-described embodiment, the
また、上記した実施形態では、制御装置20は、ポート生成通知の受信を契機に、通信端末位置管理部22に通信端末51と仮想ポートおよびネットワーク属性との対応関係を登録していたが、新規フロー検出通知(Packet−In)の受信を契機にこれら情報を登録することとしても良い。
In the above-described embodiment, the
また、上記した実施形態では、通信端末が論理チャネル制御装置40との間に論理チャネルを構築するものとして説明したが、その他の外部ノード、例えば、背後にあるネットワークからPDNにアクセスするために論理チャネル制御装置との間に論理チャネルを構築する装置でも良い。
In the above-described embodiment, the communication terminal has been described as establishing a logical channel with the logical
また、上記した実施形態では、転送ノードからの新規フロー検出通知の受信を契機に、制御装置20が処理規則を設定するものとして説明したが、事前にフローの発生を予測して事前に処理規則を設定しておくことなどもできる。また、制御装置20がポート生成通知に含まれるQoS情報等に基づいて、QoSを考慮したパケット転送経路を計算するよう構成することも可能である。さらに、制御装置20がポート生成通知に含まれるフロー情報に基づいて、通信端末の位置を特定し、パケット転送経路を計算するよう構成することも可能である。
In the above-described embodiment, the
[第2の実施形態]
続いて、上記第1の実施形態の論理チャネル制御装置の構成に変更を加えた本発明の第2の実施形態について図面を参照して詳細に説明する。本実施形態は、第1の実施形態と基本的に構成を同一にするので、以下、その相違点を中心に説明する。[Second Embodiment]
Next, a second embodiment of the present invention in which the configuration of the logical channel control apparatus of the first embodiment is changed will be described in detail with reference to the drawings. Since the configuration of the present embodiment is basically the same as that of the first embodiment, the difference will be mainly described below.
図11は、本発明の第2の実施形態の制御装置の通信端末位置管理部22に保持されるテーブルの一例である。後に説明するように、PDN識別情報毎に仮想ポートを生成するため、第1の実施形態の通信端末位置管理部22に保持されるテーブル(図3)と比較して、端末識別情報のエントリが少なくなっている。
FIG. 11 is an example of a table held in the communication terminal
図12は、本発明の第2の実施形態の制御装置のポート属性管理部28に保持されるテーブルの一例である。第1の実施形態のポート属性管理部28に保持されるテーブル(図4)と比較して、論理チャネル制御装置40のポート属性エントリが少なくなっている。
FIG. 12 is an example of a table held in the port
図13は、本発明の第2の実施形態に係る論理チャネル制御装置の構成を説明するための図である。本発明の第1の実施形態の論理チャネル制御装置との相違点は、論理チャネル制御装置の仮想ポートの生成粒度である。第1の実施形態では、仮想フロースイッチ部42は、通信端末51(52)〜論理チャネル制御装置40間で構築された論理チャネル単位で仮想ポートを生成したが、本実施形態では共通のパラメータを持つ複数の論理チャネル単位で仮想ポートを生成する点にある。ここでは、共通のパラメータとしてPDN識別情報を使用するものとして説明する。
FIG. 13 is a diagram for explaining the configuration of the logical channel control apparatus according to the second embodiment of the present invention. The difference from the logical channel control apparatus of the first embodiment of the present invention is the generation granularity of the virtual port of the logical channel control apparatus. In the first embodiment, the virtual
図13を参照すると、論理チャネル管理部41aと、仮想フロースイッチ部42とを備えた論理チャネル制御装置40aが示されている。
Referring to FIG. 13, a logical
論理チャネル管理部41aは、通信端末が通信システム1を介してデータパケットを送受信するための論理チャネルの生成や解放などの論理チャネル管理機能と、PDN毎の論理チャネルの生成や解放などのイベントを仮想フロースイッチ部42に通知する論理チャネルイベント通知機能と、論理チャネル〜仮想フロースイッチ部42間のパケット転送機能と、通信端末51、52にIPアドレスを払い出すためのIPアドレス管理機能とを備えている。また、本実施形態では、論理チャネル管理部41aは、通信端末51、52にIPアドレスを払い出すためのIPアドレス管理機能も備えているものとするが、論理チャネル管理部41aとは別個に、IPアドレス管理機能と同等の役割を果たすIPアドレス管理部を設けた構成とすることもできる。
The logical
図14は、論理チャネル管理部41aに保持されるテーブルの一例を示す図である。第1の実施形態の論理チャネル管理部41に保持されるテーブル(図6)とほぼ同様であるが、PDN識別情報毎に仮想ポートを生成するため、内部IF番号が少なくなっている。
FIG. 14 is a diagram illustrating an example of a table held in the logical
仮想フロースイッチ部42は、前述の転送ノード30〜32の機能に加え、仮想ポート管理機能と、ポートイベント通知機能とが追加されたものである。仮想ポート管理機能は、論理チャネル管理部41aから通知されるPDN毎の論理チャネルの生成/解放といったイベントに対応して、各PDNに対応する仮想ポート43の生成/削除を行い、仮想ポートを管理する機能である。
The virtual
ポートイベント通知機能とは、制御装置20に対し、仮想ポート43の生成/削除といったイベントを通知する機能である。
The port event notification function is a function for notifying the
続いて、本実施形態の動作について説明する。本実施形態の動作は、上記した第1の実施形態とほぼ共通するので、以下、図7〜図10の論理チャネル制御装置40を論理チャネル制御装置40aと読み替えて一連の流れを説明する。
Next, the operation of this embodiment will be described. Since the operation of the present embodiment is substantially the same as that of the first embodiment described above, a series of flows will be described below by replacing the logical
図7の通信端末51が論理チャネル制御装置40aとの間の論理チャネルを生成するまでの流れは、上記した第1の実施形態と同様である(図7のステップS002)。
The flow until the
通信端末51との論理チャネルが生成されると、論理チャネル制御装置40aは、PDNに対応する仮想ポートを生成する(図7のステップS003)。具体的には、通信端末51との論理チャネルが生成されると、論理チャネル制御装置40aの論理チャネル管理部41aは、この論理チャネルが帰属するPDN11に対応する仮想ポートが仮想フロースイッチ部42にあるか否かを確認する。これは、論理チャネル管理部41aが仮想フロースイッチ部42に対し、PDN11用の仮想ポートの生成を要求する際に、PDN識別情報を併せて通知し、もしPDN11に対応する仮想ポートが存在した場合には、新規仮想ポートの生成および以降の処理は行わないようにすることで実現できる。
When the logical channel with the
仮想フロースイッチ部42は、新規仮想ポート生成要求を受けとると、PDN11と紐づかせた仮想ポートを生成する。この仮想ポート43は、論理チャネル制御装置40aの内部インタフェースを介して論理チャネル管理部41aに接続される。このため、論理チャネル管理部41aもPDNと仮想ポート43の対応関係を認識できるようになっている。その結果、論理チャネル管理部41aは仮想ポート43から入力されてきたデータパケットが属するPDNを識別することができる。
When receiving a new virtual port generation request, the virtual
仮想ポート43が生成されると、論理チャネル制御装置40a内の仮想フロースイッチ部42は、制御装置20に対しポート生成通知を送信する(図7のステップS004)。このポート生成通知には、仮想フロースイッチ部42を識別するための転送ノード識別子、仮想ポート43に割り当てられたポート識別子、仮想ポートに紐づいたPDN識別情報が含まれる。
When the
前記ポート生成通知を受信すると、制御装置20は、ポート属性管理部28に、前記通知されたポートとネットワーク属性との対応関係を登録する(図12参照)。
When the port generation notification is received, the
その後、図8に示すように、通信端末51からサーバ61宛てのデータパケットを受信すると、論理チャネル制御装置40aは、論理チャネルが帰属するPDN11に対応した内部インタフェースを介して論理チャネル管理部41aから仮想フロースイッチ部42に受信したデータパケットを渡す。
Thereafter, as shown in FIG. 8, when a data packet addressed to the
以降のデータパケットの送受信処理は、図9〜図10に、制御装置20が、新規フロー検出通知(Packet−In)の受信を契機にして通信端末位置管理部22に通信端末51と仮想ポートおよびネットワーク属性との対応関係を登録する処理を追加しただけであり、第1の実施形態と同様であるため、詳細な説明は割愛する。
The subsequent data packet transmission / reception processing is illustrated in FIGS. 9 to 10 in which the
その後、図10に示すように、通信端末51がPDN11にアクセスするための論理チャネルを切断すると(図10のステップS105)、論理チャネル制御装置40aはこの論理チャネルに対応する仮想ポートを削除する(図10のステップS106)。具体的には、論理チャネル制御装置40a内部の論理チャネル管理部41aが、この切断された論理チャネル以外にPDN11に帰属する論理チャネルがあるかどうか確認する。ここでは他にPDN11に帰属する論理チャネルはないため、論理チャネル管理部41aは仮想フロースイッチ部42に対し仮想ポートの解放を要求する。仮想フロースイッチ部42は、仮想ポートの解放要求を受けると、対応する仮想ポートを削除する。
Then, as shown in FIG. 10, when the
仮想ポートが削除されると、論理チャネル制御装置40a内の仮想フロースイッチ部42は制御装置20に対しポート削除通知を送信する(図10のステップS107)。このポート削除通知には、仮想フロースイッチ部42を識別するための転送ノード識別子、仮想ポート43に割り当てられたポート識別子が含まれる。
When the virtual port is deleted, the virtual
ポート削除通知を受信すると、制御装置20は、ポート属性管理部28に登録されていた、前記通知されたポートとネットワーク属性との対応関係を削除する(図12参照)。
When receiving the port deletion notification, the
以上のように、本発明は、PDN単位で複数の論理チャネルをまとめて仮想ポートを生成・削除する構成によっても実現することができる。なお、上記した実施形態では、複数の論理チャネルを束ねる共通のパラメータとしてPDN識別情報のみを使用したが、1台の通信端末が同一PDNに接続するがQoS情報の異なる複数の論理チャネルを束ねることも可能である。 As described above, the present invention can also be realized by a configuration in which a plurality of logical channels are collectively generated and deleted in PDN units. In the above-described embodiment, only PDN identification information is used as a common parameter for bundling a plurality of logical channels. However, a single communication terminal is connected to the same PDN, but a plurality of logical channels having different QoS information are bundled. Is also possible.
その他、本実施形態においても、論理チャネルの構築/解放のタイミングや、通信端末51が構築する論理チャネルの数、制御装置20による処理規則の設定契機などは、適宜変更することが可能である。
In addition, in the present embodiment, the timing of logical channel construction / release, the number of logical channels constructed by the
[具体例1]
続いて、具体例を示して、より具体的に、上記した第1の実施形態を説明する。図15は、本発明の一具体例の構成を表した図である。図15を参照すると、制御装置120と、フロースイッチ(オープンフロースイッチ)130〜132と、eNodeB140と、MME241とが示されている。[Specific Example 1]
Subsequently, the above-described first embodiment will be described more specifically with a specific example. FIG. 15 is a diagram showing the configuration of a specific example of the present invention. Referring to FIG. 15, a
制御装置120は、フロースイッチ130〜132およびeNodeB140に処理規則を設定することで、通信システム3に接続する端末が通信を行うための経路制御を行う。より具体的には、ネットワークトポロジ管理機能と、通信端末位置管理機能と、処理規則生成機能と、経路計算機能と、処理規則管理機能と、フロースイッチ管理機能と、ポート属性管理機能とを具備している。このような制御装置120は、例えば、非特許文献2のオープンフローコントローラをベースに構成することが可能である。
The
ネットワークトポロジ管理機能は、フロースイッチから収集した情報を元に、フロースイッチ群が形成するネットワークトポロジを記憶する機能であり、図2のトポロジ管理部23に相当する。
The network topology management function is a function for storing the network topology formed by the flow switch group based on information collected from the flow switch, and corresponds to the
通信端末位置管理機能は、通信システム3に接続している通信端末およびPDNがどのネットワークに帰属しているのか、そしてどのフロースイッチ(eNodeB140を含む)のどのポートに接続しているのかを管理する機能であり、図2の通信端末位置情報管理部22に相当する。
The communication terminal location management function manages to which network the communication terminal and PDN connected to the
処理規則生成機能は、後述の処理規則を作成する機能で、マッチングキーおよびアクション内容を決定する機能であり、図2の経路・アクション計算部24およびフローエントリ管理部25がこれに相当する。
The processing rule generation function is a function for creating a processing rule, which will be described later, and is a function for determining a matching key and action contents, and corresponds to the route /
経路計算機能は、フロー毎にパケットの転送経路を計算する機能であり、図2の経路・アクション計算部24の経路計算機能がこれに相当する。
The route calculation function is a function for calculating a packet transfer route for each flow, and corresponds to the route calculation function of the route /
処理規則管理機能は、どのような処理規則をどのフロースイッチに設定しているかを管理している機能であり、図2のフローエントリ管理部25がこれに相当する。
The processing rule management function is a function for managing what processing rule is set in which flow switch, and the flow
フロースイッチ管理機能はフロースイッチを制御するための機能であり、図2の制御メッセージ処理部26がこれに相当する。
The flow switch management function is a function for controlling the flow switch, and the control
ポート属性管理機能は通信システム3内のフロースイッチ(eNodeB140を含む)の各ポートが、どのネットワークに帰属しているのかを管理するための機能であり、図2のポート属性管理部28がこれに相当する。
The port attribute management function is a function for managing to which network each port of the flow switch (including the eNodeB 140) in the
フロースイッチ130〜132は、上記した第1の実施形態の転送ノード30〜32に相当し、制御装置120から設定された処理規則に基づいて、パケット転送を行う装置である。このようなフロースイッチ130〜132は、例えば、非特許文献2のオープンフロースイッチにて構成することが可能である。
The flow switches 130 to 132 correspond to the forwarding
eNodeB140は、上記した第1の実施形態の論理チャネル制御装置40に相当し、通信端末が通信システム3に接続するための論理チャネルを管理し、通信システム3へのコネクティビティを提供する基地局装置等により実現される。
The
図16は、図15の論理チャネル制御装置の具体的構成を表したブロック図である。図16に示すように、eNodeB140は、論理チャネル管理部141と、仮想フロースイッチ部142とを具備している。
FIG. 16 is a block diagram showing a specific configuration of the logical channel control device of FIG. As illustrated in FIG. 16, the
論理チャネル管理部141は通信端末とのリンクの確立や切断などのリンク制御機能と、通信端末が通信システム3を介してデータパケットを送受信するためのベアラの生成や解放などのベアラ管理機能と、ベアラの生成や解放などのイベントを仮想フロースイッチ部142に通知するベアライベント通知機能と、ベアラ〜仮想フロースイッチ部142間のパケット転送機能と、通信端末にIPアドレスを払い出すためのIPアドレス管理機能とを具備する。また、本具体例では、論理チャネル管理部141は通信端末にIPアドレスを払い出すためのIPアドレス管理機能も備えているものとしているが、論理チャネル管理部141とは別個に、IPアドレス管理機能と同等の役割を果たすIPアドレス管理部を設けた構成とすることもできる。
The logical channel management unit 141 includes a link control function such as establishment and disconnection of a link with a communication terminal, a bearer management function such as generation and release of a bearer for the communication terminal to transmit and receive data packets via the
仮想フロースイッチ部142は前述のフロースイッチ130〜132相当の機能に加え、仮想ポート管理機能と、ポートイベント通知機能とを具備する。仮想ポート管理機能とは、論理チャネル管理部141から通知されるベアラの生成/解放といったイベントに対応して、各ベアラに対応する仮想ポートの生成/削除を行い、仮想ポートを管理する機能である。ポートイベント通知機能とは、仮想ポートの生成/削除といったイベントを通知する制御装置120に通知する機能である。
The virtual
続いて、図17〜図20のシーケンス図を参照して全体の動作について詳細に説明する。 Next, the overall operation will be described in detail with reference to the sequence diagrams of FIGS.
まず、図17を用いて、通信端末151が通信システム3に接続、すなわち、eNodeB140とリンクを確立し、PDN11にアクセスするためのベアラを生成するまでの一連の手順を説明する。
First, a series of procedures until the
まず、通信端末151はeNodeB140とリンクアップする(ステップS201)。引き続き、通信端末151はeNodeB140との間にPDN11にアクセスするためのベアラを生成する(ステップS202)。ベアラを生成する際、通信端末151はベアラを通るフロー情報と共に、PDN11を示すAPNを通知することで、当該ベアラがPDN11にアクセスするためのベアラであることを明示的にeNodeB140に通知する。また、ベアラ生成時に、eNodeB140は、通信端末151に対しPDN11にアクセスする際に使用するIPアドレスを払い出す。
First, the
なお、図17の例では、ベアラに帰属するフロー情報やAPNは、通信端末151からeNodeB140に通知するものとしているが、Home Subscriber Server(HSS;図示省略)からダウンロードする構成とすることもできる。また、通信端末151に払い出すIPアドレスも同様にHSSからダウンロードする構成とすることもできる。
In the example of FIG. 17, the flow information and APN belonging to the bearer are notified from the
通信端末151とのベアラが生成されると、eNodeB140はこのベアラに対応する仮想ポートを生成する(ステップS203)。
When the bearer with the
具体的には、eNodeB140の内部の機能である論理チャネル管理部141が仮想フロースイッチ部142に対しベアラ生成を知らせる。その際に、論理チャネル管理部41はベアラに紐づいている通信端末151のIPアドレス、フロー情報、APNも併せて通知する。仮想フロースイッチ部142は、新規ベアラ生成を認識すると、このベアラと紐づいた仮想ポートを生成する。この仮想ポートは、eNodeB140の内部インタフェースで論理チャネル管理部141に接続される。そのため、論理チャネル管理部141もベアラと仮想ポートの対応関係を認識できる。その結果、論理チャネル管理部141は仮想ポートから入力されてきたデータパケットを対応するベアラに転送することができる。
Specifically, the logical channel management unit 141 which is an internal function of the
仮想ポートが生成されると、eNodeB140内の仮想フロースイッチ部142は制御装置120に対し、ポート生成通知を送信する(ステップS204)。このポート生成通知には、仮想フロースイッチ部142を識別するためのフロースイッチ識別子、仮想ポートに割り当てられたポート識別子、仮想ポートに紐づいたIPアドレス、フロー情報、APNが含まれる。
When the virtual port is generated, the virtual
制御装置120は、ポート生成通知を受信すると、通信端末151と前記通知されたポートおよびそのネットワーク属性との対応関係を記憶する。また制御装置20は、前記通知されたポートとネットワーク属性との対応関係を登録する。
When receiving the port generation notification, the
次に、図18を用いて、通信端末151がPDN11内のサーバ161に対して通信を開始する手順を説明する。
Next, a procedure in which the
まず、通信端末151がベアラを介してサーバ161宛てにデータパケットを送信する(ステップS205)。このデータパケットはベアラを終端しているeNodeB140に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
First, the
eNodeB140は、データパケットを受信すると、ベアラに対応した内部インタフェースを介して論理チャネル管理部141から仮想フロースイッチ部142にデータパケットを渡す。
When the
仮想フロースイッチ部142はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは最初に受信したパケットであるため、該当する処理規則は存在しない。
When the virtual
そこで、仮想フロースイッチ部142は受信したパケットをバッファリングしてから、制御装置120に対し新規フロー検出通知を送信する(ステップS206)。この新規フロー検出通知にはパケット転送ルールの識別に必要な情報(例えば、MACアドレス、IPアドレス、ポート番号(それぞれ送信元と宛先両方含む)、VLAN ID)とパケットを受信したポートの受信ポート識別子が含まれている。
Therefore, the virtual
制御装置120は、新規フロー検出通知を受信すると、新規フロー検出通知に含まれる受信ポート識別子から、このフローはPDN11に帰属するフローであることを判断する。そして、制御装置120は、新規フロー検出通知に含まれるパケット転送ルールの識別に必要な情報と通信端末位置管理機能で管理する情報を元に、通信端末151の通信相手がサーバ161であることを特定する。さらに、制御装置120は、新規に設定する処理規則のマッチングキーの決定および宛先であるサーバ161の位置確認を行い、通信端末151からサーバ161へのパケット転送経路を計算する。ここでは経路計算の結果、eNodeB140、フロースイッチ130、フロースイッチ131の順でパケットを転送していくパケット転送経路が計算されたものとする。
When receiving the new flow detection notification, the
またマッチングキーとしては、パケットの受信ポートとVLAN IDに加え、送信元IPアドレスが通信端末151のIPアドレスであり、宛先MACアドレスおよび宛先IPアドレスがサーバ161の各アドレスであることを条件とするマッチングキーが決定されたものとする。さらに、eNodeB140でVLAN IDにID#1を埋め込み、フロースイッチ131でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
Further, as a matching key, in addition to the packet reception port and VLAN ID, the transmission source IP address is the IP address of the
制御装置120は、マッチングキーおよび転送経路に基づき、処理規則を作成し、経路上のフロースイッチであるフロースイッチ130、131および仮想フロースイッチ部142に、それぞれ処理規則を設定する(ステップS207)。
The
経路制御装置120は、上記処理規則の設定後、処理規則管理機能にて、フロースイッチ130、131および仮想フロースイッチ部142に設定した処理規則の管理を開始する。
After setting the processing rules, the
前記処理規則の設定が完了すると、仮想フロースイッチ部142はバッファリングしてあるパケットを処理規則に従って、パケットのVLAN IDをID#1に変更した後、フロースイッチ130に転送する。このパケットの転送経路上のフロースイッチには既にステップS207で処理規則の設定が行われているので、このパケットはフロースイッチ130、131の順で転送される。フロースイッチ131はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、パケットをサーバ161に届ける。
When the setting of the processing rule is completed, the virtual
次に、図19を用いて、PDN11内のサーバ161が通信端末151に対して通信を開始する手順を説明する。
Next, a procedure in which the
まず、サーバ161が通信端末151宛てにデータパケットを送信する(ステップS301)。このデータパケットはフロースイッチ131に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
First, the
フロースイッチ131はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは、サーバ161が最初に送信したパケットであるため、図18のときのeNodeB140と同様に、制御装置120に対し新規フロー検出通知を送信する(ステップS302)。
When the
制御装置120は、新規フロー検出通知を受信すると、新規フロー検出通知に含まれる受信ポート識別子から、当該フローがPDN11に帰属するフローであることを判断する。そして、制御装置120は、新規フロー検出通知に含まれるパケット転送ルールの識別に必要な情報と通信端末位置管理機能で管理する情報を元に、このパケットの宛先が通信端末151であることを特定する。さらに、制御装置120は、新規に設定する処理規則のマッチングキーの決定および宛先である通信端末151の位置確認を行い、サーバ161から通信端末151へのパケット転送経路を計算する。その際、制御装置120は、本フローが、通信端末位置管理機能で管理する情報を元に、通信端末151がPDN11にアクセスするために構築したベアラに対応した仮想ポートに出力するように転送経路を計算する。ここでは経路計算の結果、フロースイッチ131、フロースイッチ130、eNodeB140の順でパケットを転送していく転送経路が計算されたものとする。
When receiving the new flow detection notification, the
またマッチングキーとしては、パケットの受信ポートとVLAN IDに加え、送信元MACアドレス、送信元IPアドレスがサーバ161の各アドレスであり、宛先IPアドレスが通信端末151のIPアドレスであることを条件とするマッチングキーが決定されたものとする。なお、ここでも、フロースイッチ131でVLAN IDにID#1を埋め込み、eNodeB140でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
As a matching key, in addition to the packet reception port and VLAN ID, the source MAC address and source IP address are the addresses of the
制御装置120は、前記決定したマッチングキーおよび転送経路に基づき、処理規則を作成し、転送経路上のフロースイッチ130、131および仮想フロースイッチ部142に処理規則の設定を行う(ステップS303)。
The
制御装置120は、処理規則の設定後、処理規則管理機能にて、フロースイッチ130、131および仮想フロースイッチ部142に設定した処理規則の管理を開始する。
After setting the processing rules, the
上記処理規則の設定が完了すると、フロースイッチ131はバッファリングしてあるパケットを処理規則に従ってパケットのVLAN IDをID#1に変更した後、フロースイッチ130に転送する(ステップS304)。このパケットの転送経路上の各ノードには既に処理規則の設定が行われているので、このパケットはフロースイッチ130、eNodeB140の順で転送される。eNodeB140はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、ベアラを通じてパケットを通信端末151に到達させる。
When the setting of the processing rule is completed, the
次に、図20を用いて、通信端末151が通信システム3から離脱、すなわち、PDN11にアクセスするためのベアラを切断し、さらにeNodeB140とリンクを切断するまでの一連の手順を説明する。
Next, a series of procedures until the
まず、通信端末151は、PDN11にアクセスするためのベアラを解放する(ステップS305)。通信端末151とのベアラが解放されると、eNodeB140はこのベアラに対応する仮想ポートを削除する(ステップS306)。具体的には、eNodeB140の内部の論理チャネル管理部141が仮想フロースイッチ部142に対しベアラ解放を知らせる。仮想フロースイッチ部142は、ベアラ解放を認識すると、このベアラと紐づいた仮想ポートを削除する。
First, the
仮想ポートが削除されると、eNodeB140の仮想フロースイッチ部142は、制御装置120に対し、ポート削除通知を送信する(ステップS307)。仮想ポート削除通知には、仮想フロースイッチ部142を識別するためのフロースイッチ識別子、仮想ポートに割り当てられたポート識別子が含まれる。
When the virtual port is deleted, the virtual
制御装置120はポート削除通知を受信すると、通信端末位置管理機能に登録されていた、通信端末151と前記通知された仮想ポートとの対応関係を削除する。また制御装置120は、ポート属性管理機能に登録されていた、前記通知されたポートとネットワーク属性との対応関係を削除する。
When receiving the port deletion notification, the
ベアラの解放後、通信端末151はeNodeB140とのリンクを切断する(ステップS308)。
After releasing the bearer, the
以上のように、ベアラの生成・削除に応じてネットワーク属性を持たせた仮想ポートを生成・削除するよう構成したため、プライベートIPアドレス空間の重複したパケットをそれぞれ別々のフローと識別して転送することができる。さらに、異なる複数のプライベートIPアドレス空間が混在する通信システム内でフローを一意に識別するために識別子をデータパケットに埋め込むため(本具体例ではVLAN ID)、経路上の他のフロースイッチにおいても、前記識別子をマッチングキーに含めることで、両者を識別して新しい処理規則(フローエントリ)を生成することができる。 As described above, because it is configured to create and delete virtual ports with network attributes according to bearer creation and deletion, duplicate packets in the private IP address space can be identified and transferred as separate flows. Can do. Further, in order to embed an identifier in a data packet in order to uniquely identify a flow within a communication system in which a plurality of different private IP address spaces are mixed (in this specific example, a VLAN ID), in other flow switches on the route, By including the identifier in the matching key, both can be identified and a new processing rule (flow entry) can be generated.
なお、上記の説明では、通信端末151が通信システム3に接続または離脱する際の一連の流れの中で、ベアラの構築/解放を行うものとして説明したが、通信システム3への接続/切断とは独立に通信端末151が、ベアラの構築/解放を行うこととしても良い。また、通信端末151が、2つ以上のベアラを同時に構築するものとしても良い。
In the above description, the bearer is established / released in a series of flows when the
アクセス方式としては、論理的なチャネルを構築できればよく、LTE(Long Term Evolutuon)のほか、W−CDMA(Wideband Code Division Multiple Access)やCDMA2000などの3GPPや3GPP2で規定された他のアクセス方式やWiMAX(IEEE802.16e)などを用いることが可能である。 As an access method, it is only necessary to construct a logical channel. In addition to LTE (Long Term Evolution), other access methods defined by 3GPP and 3GPP2 such as W-CDMA (Wideband Code Division Multiple Access) and CDMA2000, and WiMAX (IEEE802.16e) or the like can be used.
また、上記した具体例では、eNodeBがベアラを終端していたが、必ずしもeNodeBで終端しなくても良い。例えば、図30のようにPDN−GWが存在する通信システムであれば、PDN−GWが仮想フロースイッチ部を具備する構成も採用可能である。 In the specific example described above, the eNodeB terminates the bearer. However, the eNodeB does not necessarily terminate at the eNodeB. For example, in the case of a communication system in which a PDN-GW exists as shown in FIG. 30, a configuration in which the PDN-GW includes a virtual flow switch unit can also be employed.
また、第2の実施形態についても図21に示すeNodeB140aにより実現することが可能であり、この場合も、PDN単位で複数のベアラをまとめて仮想ポートを生成・削除し、処理規則を生成・識別することができる。また、この場合、ベアラをまとめる共通のパラメータとしては、通信端末151から通知され、あるいは、HSSからダウンロードするAPNを用いることができる。
Further, the second embodiment can also be realized by the
なお、上記した具体例では、通信端末151は、無線で通信システム3にアクセスするものとして説明したが、以下のように、Point−to−Point Protocol(PPP)やVirtual Private Network(VPN)のように論理的なチャネルを構築できる有線方式でアクセスする場合にも適用することも可能である。
In the specific example described above, the
図22は、本発明をPPPに適用した構成を表した図である。この形態ではPPPoE(Point−to−Point Protocol over Ethernet)サーバが通信端末とPPPのセッションというと論理チャネルを構築し、かつ、仮想フロースイッチ部を具備する。 FIG. 22 is a diagram showing a configuration in which the present invention is applied to PPP. In this mode, a PPPoE (Point-to-Point Protocol over Ethernet) server constructs a logical channel when it is called a PPP session with a communication terminal, and includes a virtual flow switch unit.
図23は、本発明をVPNに適用した構成を表した図である。この形態ではVirtual Private Network Gateway(VPN GW)が通信端末とVPNのトンネルという論理チャネルを構築し、かつ、仮想フロースイッチ部を具備する。 FIG. 23 is a diagram showing a configuration in which the present invention is applied to a VPN. In this embodiment, a virtual private network gateway (VPN GW) constructs a logical channel called a communication terminal and a VPN tunnel, and includes a virtual flow switch unit.
[具体例2]
続いて、別の具体例を示して、上記した第1の実施形態を説明する。図24は、本発明の一具体例の構成を表した図である。図24を参照すると、制御装置120と、フロースイッチ(オープンフロースイッチ)130〜132と、VPN GW145とが示されている。[Specific Example 2]
Subsequently, the first embodiment described above will be described with another specific example. FIG. 24 is a diagram showing the configuration of a specific example of the present invention. Referring to FIG. 24, a
制御装置120は、フロースイッチ130〜132およびVPN GW145に処理規則を設定することで、通信システム3に接続する端末が通信を行うための経路制御を行う。より具体的には、ネットワークトポロジ管理機能と、通信端末位置管理機能と、処理規則生成機能と、経路計算機能と、処理規則管理機能と、フロースイッチ管理機能と、ポート属性管理機能とを具備している。このような制御装置120は、例えば、非特許文献2のオープンフローコントローラをベースに構成することが可能である。制御装置120は具体例1記載の制御装置120と同じであるため、各機能の詳細の説明は割愛する。
The
フロースイッチ130〜132は、上記した第1の実施形態の転送ノード30〜32に相当し、制御装置120から設定された処理規則に基づいて、パケット転送を行う装置である。このようなフロースイッチ130〜132は、例えば、非特許文献2のオープンフロースイッチにて構成することが可能である。
The flow switches 130 to 132 correspond to the forwarding
VPN GW145は、上記した第1の実施形態の論理チャネル制御装置40に相当し、企業網に帰属する通信端末がデータセンタ網に接続するための論理チャネルを管理し、通信システム3へのコネクティビティを提供するVPN装置等により実現される。
The
図25は、図24のVPN GW145の具体的構成を表したブロック図である。図25に示すように、VPN GW145は、論理チャネル管理部141aと、仮想フロースイッチ部142とを具備している。
FIG. 25 is a block diagram showing a specific configuration of the
論理チャネル管理部141aは、企業網内の通信端末がデータセンタ網191内のサーバと通信するためにVPNクライアント〜VPN GW145間で構築されるVPNトンネルの生成や解放などのVPNトンネル管理機能と、VPNトンネルの生成や解放などのイベントを仮想フロースイッチ部142に通知するVPNトンネルイベント通知機能と、VPNトンネル〜仮想フロースイッチ部142間のパケット転送機能とを具備する。
The logical
仮想フロースイッチ部142は前述のフロースイッチ130〜132相当の機能に加え、仮想ポート管理機能と、ポートイベント通知機能とを具備する。仮想ポート管理機能とは、論理チャネル管理部141から通知されるVPNトンネルの生成/解放といったイベントに対応して、各VPNトンネルに対応する仮想ポートの生成/削除を行い、仮想ポートを管理する機能である。ポートイベント通知機能とは、仮想ポートに対応するポートの生成/削除といったイベントを通知する制御装置120に通知する機能である。
The virtual
なお、本具体例では、企業網181内に存在する通信端末151とVPNクライアント171、そしてデータセンタ網191内に存在するサーバ161は、企業網181に帰属する装置であるものとする。同様に、企業網182内に存在する通信端末152とVPNクライアント172、そしてデータセンタ網191内に存在するサーバ162は、企業網182に帰属する装置であるものとする。
In this specific example, it is assumed that the
また、本具体例では企業網181、182にはそれぞれ通信端末とVPNクライアントがそれぞれ1台ずつしか記載されていないが、複数台存在しても良い。また、本具体例では、VPNクライアントが外部ノードとして、VPN GW145からコネクティビティの提供を受けることになる。
In this specific example, only one communication terminal and one VPN client are described in each of the
続いて、図26〜図29のシーケンス図を参照して全体の動作について詳細に説明する。 Next, the overall operation will be described in detail with reference to the sequence diagrams of FIGS.
まず、図26を用いて、VPNクライアント171がデータセンタ網191に接続、すなわち、VPN GW145とのVPNトンネルを生成するまでの一連の手順を説明する。
First, a series of procedures until the
まず、VPNクライアント171はVPN GW145との間にデータセンタ網191にアクセスするためのVPNトンネルを生成する(ステップS402)。VPNトンネルを生成する際、VPNクライアント171はVPNトンネルを通るフロー情報とともに、企業網181を示すネットワーク属性情報を通知することで、当該VPNトンネルが企業網181に帰属するデータセンタ網191内のサーバにアクセスするためのVPNトンネルであることを明示的にVPN GW145に通知する。
First, the
なお、図26の例では、VPNトンネルに帰属するフロー情報やネットワーク識別情報は、VPNクライアント171からVPN GW145に通知するものとしているが、VPNトンネル構築時に連携する認証サーバ(図示省略)からダウンロードする構成とすることもできる。
In the example of FIG. 26, the flow information and network identification information belonging to the VPN tunnel is notified from the
VPNクライアント171とのVPNトンネルが生成されると、VPN GW145はこのVPNトンネルに対応する仮想ポートを生成する(ステップS403)。
When a VPN tunnel with the
具体的には、VPN GW145の内部の機能である論理チャネル管理部141aが仮想フロースイッチ部142に対しVPNトンネル生成を知らせる。その際に、論理チャネル管理部41はVPNトンネルに紐づいているVPNクライアント171の帰属するネットワーク属性情報も併せて通知する。仮想フロースイッチ部142は、新規VPNトンネル生成を認識すると、このVPNトンネルと紐づいた仮想ポートを生成する。この仮想ポートは、VPN GW145の内部インタフェースで論理チャネル管理部141aに接続される。そのため、論理チャネル管理部141aもVPNトンネルと仮想ポートの対応関係を認識できる。その結果、論理チャネル管理部141aは仮想ポートから入力されてきたデータパケットを対応するVPNトンネルに転送することができる。
Specifically, the logical
仮想ポートが生成されると、VPN GW145内の仮想フロースイッチ部142は制御装置120に対し、ポート生成通知を送信する(ステップS404)。このポート生成通知には、仮想フロースイッチ部142を識別するためのフロースイッチ識別子、仮想ポートに割り当てられたポート識別子、仮想ポートに紐づいたネットワーク識別情報が含まれる。
When the virtual port is generated, the virtual
制御装置120は、ポート生成通知を受信すると、前記通知された仮想ポートとそのネットワーク属性との対応関係を登録する。
When receiving the port generation notification, the
次に、図27を用いて、通信端末151がデータセンタ網191内のサーバ161に対して通信を開始する手順を説明する。
Next, the procedure by which the
まず、通信端末151がVPNトンネルを介してサーバ161宛てにデータパケットを送信する(ステップS405)。このデータパケットはVPNトンネルを終端しているVPN GW145に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
First, the
VPN GW145は、データパケットを受信すると、VPNトンネルに対応した内部インタフェースを介して論理チャネル管理部141aから仮想フロースイッチ部142にデータパケットを渡す。
Upon receiving the data packet, the
仮想フロースイッチ部142はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは最初に受信したパケットであるため、該当する処理規則は存在しない。
When the virtual
そこで、仮想フロースイッチ部142は受信したパケットをバッファリングしてから、制御装置120に対し新規フロー検出通知を送信する(ステップS406)。この新規フロー検出通知にはパケット転送ルールの識別に必要な情報(例えば、MACアドレス、IPアドレス、ポート番号(それぞれ送信元と宛先両方含む)、VLAN ID)とパケットを受信したポートの受信ポート識別子が含まれている。
Therefore, the virtual
制御装置120は、新規フロー検出通知を受信すると、通信端末位置管理機能内のデータベースに新規フロー検出通知に含まれる受信ポートに通信端末151が存在することを登録する。続いて、制御装置120は、新規フロー検出通知に含まれる受信ポート識別子から、このフローは企業網181に帰属するフローであることを判断する。そして、制御装置120は、新規フロー検出通知に含まれるパケット転送ルールの識別に必要な情報と通信端末位置管理機能で管理する情報を元に、通信端末151の通信相手がサーバ161であることを特定する。さらに、制御装置120は、新規に設定する処理規則のマッチングキーの決定および宛先であるサーバ161の位置確認を行い、通信端末151からサーバ161へのパケット転送経路を計算する。ここでは経路計算の結果、VPN GW145、フロースイッチ130、フロースイッチ131の順でパケットを転送していくパケット転送経路が計算されたものとする。
When receiving the new flow detection notification, the
またマッチングキーとしては、パケットの受信ポートとVLAN IDに加え、送信元IPアドレスが通信端末151のIPアドレスであり、宛先MACアドレスおよび宛先IPアドレスがサーバ161の各アドレスであることを条件とするマッチングキーが決定されたものとする。さらに、VPN GW145でVLAN IDにID#1を埋め込み、フロースイッチ131でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
Further, as a matching key, in addition to the packet reception port and VLAN ID, the transmission source IP address is the IP address of the
制御装置120は、マッチングキーおよび転送経路に基づき、処理規則を作成し、経路上のフロースイッチであるフロースイッチ130、131および仮想フロースイッチ部142に、それぞれ処理規則を設定する(ステップS407)。
The
経路制御装置120は、上記処理規則の設定後、処理規則管理機能にて、フロースイッチ130、131および仮想フロースイッチ部142に設定した処理規則の管理を開始する。
After setting the processing rules, the
前記処理規則の設定が完了すると、仮想フロースイッチ部142はバッファリングしてあるパケットを処理規則に従って、パケットのVLAN IDをID#1に変更した後、フロースイッチ130に転送する(ステップS408)。このパケットの転送経路上のフロースイッチには既にステップS407で処理規則の設定が行われているので、このパケットはフロースイッチ130、131の順で転送される。フロースイッチ131はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、パケットをサーバ161に届ける。
When the setting of the processing rule is completed, the virtual
次に、図28を用いて、データセンタ網191内のサーバ161が通信端末151に対して通信を開始する手順を説明する。
Next, the procedure by which the
まず、サーバ161が通信端末151宛てにデータパケットを送信する(ステップS501)。このデータパケットはフロースイッチ131に届く。ここでは、データパケットのVLAN IDはID#0であるものとする。
First, the
フロースイッチ131はデータパケットを受信すると、フローテーブルを検索し、受信したパケットに適合するマッチングキーを持つ処理規則を検索する。しかしながら、このパケットは、サーバ161が最初に送信したパケットであるため、図27のときのVPN GW145と同様に、制御装置120に対し新規フロー検出通知を送信する(ステップS502)。
When the
制御装置120は、新規フロー検出通知を受信すると、新規フロー検出通知に含まれる受信ポート識別子から、当該フローが企業網181に帰属するフローであることを判断する。そして、制御装置120は、新規フロー検出通知に含まれるパケット転送ルールの識別に必要な情報と通信端末位置管理機能で管理する情報を元に、このパケットの宛先が通信端末151であることを特定する。さらに、制御装置120は、新規に設定する処理規則のマッチングキーの決定および宛先である通信端末151の位置確認を行い、サーバ161から通信端末151へのパケット転送経路を計算する。その際、制御装置120は、本フローが、通信端末位置管理機能で管理する情報を元に、通信端末151がPDN11にアクセスするために構築したVPNトンネルに対応した仮想ポートに出力するように転送経路を計算する。ここでは経路計算の結果、フロースイッチ131、フロースイッチ130、VPN GW145の順でパケットを転送していく転送経路が計算されたものとする。
When receiving the new flow detection notification, the
またマッチングキーとしては、パケットの受信ポートとVLAN IDに加え、送信元MACアドレス、送信元IPアドレスがサーバ161の各アドレスであり、宛先IPアドレスが通信端末151のIPアドレスであることを条件とするマッチングキーが決定されたものとする。なお、ここでもVPN GW145でVLAN IDにID#1を埋め込み、フロースイッチ131でVLAN IDに元の値であるID#0を埋め込むアクションを行うことを決定したものとする。
As a matching key, in addition to the packet reception port and VLAN ID, the source MAC address and source IP address are the addresses of the
制御装置120は、前記決定したマッチングキーおよび転送経路に基づき、処理規則を作成し、転送経路上のフロースイッチ130、131および仮想フロースイッチ部142に処理規則の設定を行う(ステップS503)。
The
制御装置120は、処理規則の設定後、処理規則管理機能にて、フロースイッチ130、131および仮想フロースイッチ部142に設定した処理規則の管理を開始する。
After setting the processing rules, the
上記処理規則の設定が完了すると、フロースイッチ131はバッファリングしてあるパケットを処理規則に従って、パケットのVLAN IDをID#1に変更した後、フロースイッチ130に転送する(ステップS504)。このパケットの転送経路上の各ノードには既に処理規則の設定が行われているので、このパケットはフロースイッチ130、VPN GW145の順で転送される。VPN GW145はパケットを受信すると、パケットのVLAN IDを元の値であるID#0に変更した後、VPNトンネルを通じてパケットを通信端末151に届ける。
When the setting of the processing rule is completed, the
次に、図29を用いて、VPNクライアント171が通信システム3から離脱、すなわち、データセンタ網191にアクセスするためのVPNトンネルを切断するまでの一連の手順を説明する。
Next, a series of procedures until the
まず、VPNクライアント171は、データセンタ網191にアクセスするためのVPNトンネルを解放する(ステップS505)。VPNクライアント171とのVPNトンネルが解放されると、VPN GW145はこのVPNトンネルに対応する仮想ポートを削除する(ステップS506)。具体的には、VPN GW145の内部の論理チャネル管理部141aが仮想フロースイッチ部142に対しVPNトンネル解放を知らせる。仮想フロースイッチ部142は、VPNトンネル解放を認識すると、このVPNトンネルと紐づいた仮想ポートを削除する。
First, the
仮想ポートが削除されると、VPN GW145の仮想フロースイッチ部142は、制御装置120に対し、ポート削除通知を送信する(ステップS507)。このポート削除通知には、仮想フロースイッチ部142を識別するためのフロースイッチ識別子、仮想ポートに割り当てられたポート識別子が含まれる。
When the virtual port is deleted, the virtual
制御装置120はポート削除通知を受信すると、ポート属性管理機能に登録されていた、前記通知されたポートとネットワーク属性との対応関係を削除する。また、制御装置120は、前記通知されたポートに接続していると通信端末位置管理機能に登録されている通信端末が存在していたら、該当通信端末と前記通知された仮想ポートとの対応関係を削除する。
When receiving the port deletion notification, the
以上のように、VPNトンネルの生成・削除に応じてネットワーク属性を持たせた仮想ポートを生成・削除するよう構成したため、プライベートIPアドレス空間の重複したパケットをそれぞれ別々のフローと識別して転送することができる。さらに、異なる複数のプライベートIPアドレス空間が混在するデータセンタ網内でフローを一意に識別するため識別子をデータパケットに埋め込むため(本具体例ではVLAN ID)、経路上の他のフロースイッチにおいても、前記識別子をマッチングキーに含めることで、両者を識別して新しい処理規則(フローエントリ)を生成することができる。 As described above, since the virtual port having the network attribute is generated / deleted according to the creation / deletion of the VPN tunnel, the duplicate packets in the private IP address space are identified and transferred as separate flows. be able to. Furthermore, in order to embed an identifier in a data packet to uniquely identify a flow in a data center network in which a plurality of different private IP address spaces are mixed (in this specific example, a VLAN ID), in other flow switches on the route, By including the identifier in the matching key, both can be identified and a new processing rule (flow entry) can be generated.
なお、上記の説明では、説明を簡易にするために、図24にあるように、データセンタ網191が1つの空間内に閉じて構成されている想定で説明を行っているが、論理的に1つのデータセンタ網を形成していれば、個別装置は地理的に異なる複数の空間に点在していても良い。
In the above description, in order to simplify the description, the description is given on the assumption that the
以上、本発明の実施形態およびその具体例を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。 As mentioned above, although embodiment of this invention and its specific example were demonstrated, this invention is not limited to above-described embodiment, In the range which does not deviate from the fundamental technical idea of this invention, further modification * Replacement and adjustment can be added.
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点による通信システム参照)
[第2の形態]
第1の形態の通信システムにおいて、
前記論理チャネル制御装置として動作する転送ノードは、前記制御装置に対し、前記仮想的なポートの作成または削除の通知とともに、前記論理チャネルのネットワーク属性情報を通知し、
前記制御装置が、前記通知されたネットワーク属性情報に基づいてパケットの転送経路を計算する通信システム。
[第3の形態]
第2の形態の通信システムにおいて、
前記制御装置が、前記計算したパケットの転送経路上の最初の転送ノードに、前記ネットワーク属性情報に基づいた識別子をパケットに埋め込む処理を実行させ、前記パケットの転送経路上の最後の転送ノードに、前記パケットから前記識別子を取り除く処理を実行させる通信システム。
[第4の形態]
第1〜第3いずれか一の形態の通信システムにおいて、
前記論理チャネル制御装置として動作する転送ノードが、共通のパラメータを持つ複数の論理チャネルを、1つの仮想ポートに対応付けて管理する通信システム。
[第5の形態]
第4の形態の通信システムにおいて、
前記共通のパラメータとして、論理チャネルのネットワーク属性情報を用いる通信システム。
[第6の形態]
(上記第2の視点による論理チャネル制御装置参照)
[第7の形態]
第6の形態の論理チャネル制御装置において、
前記制御装置に対し、前記仮想的なポートの作成または削除の通知とともに、前記論理チャネルのネットワーク属性情報を通知する論理チャネル制御装置。
[第8の形態]
第6、第7の形態の論理チャネル制御装置において、
共通のパラメータを持つ複数の論理チャネルを、1つの仮想ポートに対応付けて管理する論理チャネル制御装置。
[第9の形態]
第7の形態の論理チャネル制御装置において、
前記共通のパラメータとして、論理チャネルのネットワーク属性情報を用いる論理チャネル制御装置。
[第10の形態]
(上記第3の視点による制御装置参照)
[第11の形態]
第10の形態の制御装置において、
前記計算したパケットの転送経路上の最初の転送ノードに、前記ネットワーク属性情報に基づいた識別子をパケットに埋め込む処理を実行させ、前記パケットの転送経路上の最後の転送ノードに、前記パケットから前記識別子を取り除く処理を実行させる制御装置。
[第12の形態]
(上記第4の視点による通信方法参照)
[第13の形態]
(上記第5の視点によるプログラム参照)
なお、上記第12、第13の形態は、上記第1の形態と同様に、第2〜第5の形態に展開することが可能である。
本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。Finally, a preferred form of the invention is summarized.
[First embodiment]
(Refer to the communication system according to the first viewpoint)
[Second form]
In the communication system of the first form,
The forwarding node that operates as the logical channel control device notifies the control device of network attribute information of the logical channel along with the notification of creation or deletion of the virtual port,
A communication system in which the control device calculates a packet transfer route based on the notified network attribute information.
[Third embodiment]
In the communication system of the second form,
The control device causes the first transfer node on the calculated packet transfer path to execute processing to embed an identifier based on the network attribute information in the packet, and causes the last transfer node on the packet transfer path to A communication system for executing processing for removing the identifier from the packet.
[Fourth form]
In the communication system according to any one of the first to third aspects,
A communication system in which a forwarding node operating as the logical channel control device manages a plurality of logical channels having common parameters in association with one virtual port.
[Fifth embodiment]
In the communication system of the fourth form,
A communication system using network attribute information of a logical channel as the common parameter.
[Sixth embodiment]
(Refer to the logical channel control device from the second viewpoint)
[Seventh form]
In the logical channel control device of the sixth aspect,
A logical channel control device that notifies the control device of network attribute information of the logical channel together with notification of creation or deletion of the virtual port.
[Eighth form]
In the logical channel control devices of the sixth and seventh aspects,
A logical channel control apparatus that manages a plurality of logical channels having common parameters in association with one virtual port.
[Ninth Embodiment]
In the logical channel control device of the seventh aspect,
A logical channel control device using network attribute information of a logical channel as the common parameter.
[Tenth embodiment]
(Refer to the control device from the third viewpoint)
[Eleventh form]
In the control device of the tenth aspect,
Causing the first forwarding node on the calculated packet forwarding path to execute processing for embedding an identifier based on the network attribute information in the packet, and causing the last forwarding node on the packet forwarding path to send the identifier from the packet A control device that executes a process for removing the object.
[Twelfth embodiment]
(Refer to the communication method from the fourth viewpoint above.)
[13th form]
(Refer to the program from the fifth viewpoint above)
The twelfth and thirteenth forms can be developed into second to fifth forms as in the first form.
Within the scope of the entire disclosure (including claims) of the present invention, the embodiment can be changed and adjusted based on the basic technical concept. Various combinations and selections of various disclosed elements are possible within the scope of the claims of the present invention. That is, the present invention of course includes various variations and modifications that could be made by those skilled in the art according to the entire disclosure including the claims and the technical idea.
本発明は、多数の基地局を収容するモバイルアクセス網を構成するモバイルバックホールシステムにも適用することが可能である。 The present invention can also be applied to a mobile backhaul system that constitutes a mobile access network that accommodates a large number of base stations.
1、3 通信システム
11、12、 Packet Data Network(PDN)
20 制御装置
21 フローエントリデータベース(フローエントリDB)
22 通信端末位置管理部
23 トポロジ管理部
24 経路・アクション計算部
25 フローエントリ管理部
26 制御メッセージ処理部
27 ノード通信部
28 ポート属性管理部
30〜32 転送ノード
40、40a 論理チャネル制御装置
41、41a、141、141a 論理チャネル管理部
42、142 仮想フロースイッチ部
43 仮想ポート
51、52、151、152 通信端末
61、62、161、162 サーバ
130、131、132 フロースイッチ
144 Point to Point Protocol over Ethernet(PPPoE)サーバ
145 Virtual Private Network Gateway(VPN GW)
171、172 Virtual Private Network(VPN)クライアント
181、182 企業網
191 データセンタ網
X1 通信システム
X20、120 制御装置
X40、140、140a E−UTRAN Node−B(eNodeB)
X41、241 Mobility Management Entity(MME)
X42 Serving Gateway(Serving GW)
X43 Packet Data Network Gateway(PDN GW)
X51 通信端末
X61 サーバ1, 3
20
DESCRIPTION OF
171 and 172 Virtual Private Network (VPN)
X41,241 Mobility Management Entity (MME)
X42 Serving Gateway (Serving GW)
X43 Packet Data Network Gateway (PDN GW)
X51 communication terminal X61 server
Claims (9)
前記設定された処理規則に基づいて受信パケットの処理を行うパケット処理部を備える複数の転送ノードと、を含み、
前記転送ノードのうち少なくとも1つの転送ノードが、外部ノードとの間に論理チャネルを構築する論理チャネル制御装置として動作し、前記外部ノードとの間で構築した論理チャネルに対応付けて仮想的なポート情報を生成または削除し、前記制御装置に通知し、
前記制御装置が、前記通知されたポート情報を用いてパケットの転送経路を計算すること、
を特徴とする通信システム。 A control device that sets processing rules in the forwarding node;
A plurality of forwarding nodes including a packet processing unit that performs processing of received packets based on the set processing rule,
At least one forwarding node among the forwarding nodes operates as a logical channel control device that establishes a logical channel with an external node, and is a virtual port associated with the logical channel established with the external node Generating or deleting information, notifying the control device,
The controller calculates a packet forwarding path using the notified port information;
A communication system characterized by the above.
前記制御装置が、前記通知されたネットワーク属性情報に基づいてパケットの転送経路を計算する請求項1の通信システム。 The forwarding node that operates as the logical channel control device notifies the control device of network attribute information of the logical channel along with the notification of creation or deletion of the virtual port,
The communication system according to claim 1, wherein the control device calculates a packet transfer route based on the notified network attribute information.
制御装置により設定された処理規則に基づいて受信パケットの処理を行うとともに、前記仮想的なポートの作成または削除を制御装置に通知する仮想フロースイッチ部と、を備えること、
を特徴とする論理チャネル制御装置。 A logical channel manager that creates a logical channel with an external node and generates or deletes a virtual port in association with the constructed logical channel;
A virtual flow switch unit that performs processing of a received packet based on a processing rule set by the control device and notifies the control device of creation or deletion of the virtual port;
A logical channel control device.
前記計算したパケットの転送経路上の最初の転送ノードに、前記ネットワーク属性情報に基づいた識別子をパケットに埋め込む処理を実行させ、前記パケットの転送経路上の最後の転送ノードに、前記パケットから前記識別子を取り除く処理を実行させる制御装置。 A control device that calculates a packet transfer route based on network attribute information associated with port information and sets a processing rule for a transfer node on the packet transfer route ,
Causing the first forwarding node on the calculated packet forwarding path to execute processing for embedding an identifier based on the network attribute information in the packet, and causing the last forwarding node on the packet forwarding path to send the identifier from the packet A control device that executes a process for removing the object .
前記制御装置が、前記通知されたポート情報を用いてパケットの転送経路を計算するとともに、前記転送経路を実現する処理規則を作成し、前記転送ノードに設定するステップと、を含むこと、 The control device calculates a packet forwarding route using the notified port information, creates a processing rule for realizing the forwarding route, and sets the processing rule in the forwarding node.
を特徴とする通信方法。 A communication method characterized by the above.
外部ノードとの間に論理チャネルを構築するとともに、構築した論理チャネルに対応付けて仮想的なポートを生成または削除する処理と、 A process of creating a logical port with an external node and creating or deleting a virtual port in association with the constructed logical channel;
前記ポートの作成または削除を経路制御装置に通知する処理と、 Processing for notifying the routing device of creation or deletion of the port;
を前記コンピュータに実行させるプログラム。 A program for causing the computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012519393A JP5716741B2 (en) | 2010-06-09 | 2011-06-07 | COMMUNICATION SYSTEM, LOGICAL CHANNEL CONTROL DEVICE, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010132181 | 2010-06-09 | ||
JP2010132181 | 2010-06-09 | ||
JP2012519393A JP5716741B2 (en) | 2010-06-09 | 2011-06-07 | COMMUNICATION SYSTEM, LOGICAL CHANNEL CONTROL DEVICE, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM |
PCT/JP2011/063026 WO2011155484A1 (en) | 2010-06-09 | 2011-06-07 | Communication system, logic channel control device, control device, communication method and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015053508A Division JP5874851B2 (en) | 2010-06-09 | 2015-03-17 | COMMUNICATION SYSTEM, TRANSFER NODE, CONTROL DEVICE, AND COMMUNICATION METHOD |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2011155484A1 JPWO2011155484A1 (en) | 2013-08-01 |
JP5716741B2 true JP5716741B2 (en) | 2015-05-13 |
Family
ID=45098089
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012519393A Active JP5716741B2 (en) | 2010-06-09 | 2011-06-07 | COMMUNICATION SYSTEM, LOGICAL CHANNEL CONTROL DEVICE, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM |
JP2015053508A Active JP5874851B2 (en) | 2010-06-09 | 2015-03-17 | COMMUNICATION SYSTEM, TRANSFER NODE, CONTROL DEVICE, AND COMMUNICATION METHOD |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015053508A Active JP5874851B2 (en) | 2010-06-09 | 2015-03-17 | COMMUNICATION SYSTEM, TRANSFER NODE, CONTROL DEVICE, AND COMMUNICATION METHOD |
Country Status (5)
Country | Link |
---|---|
US (1) | US9525613B2 (en) |
EP (1) | EP2582099B1 (en) |
JP (2) | JP5716741B2 (en) |
CN (1) | CN102934400B (en) |
WO (1) | WO2011155484A1 (en) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010028974A1 (en) * | 2010-05-12 | 2011-11-17 | Vodafone Holding Gmbh | Providing an end-to-end connection from an end unit to a network |
US8606922B1 (en) | 2010-09-27 | 2013-12-10 | Amazon Technologies, Inc. | Dynamic resource zone mapping |
JP5489239B2 (en) * | 2011-01-27 | 2014-05-14 | 株式会社Kddi研究所 | Routing method and signaling system for signaling message after session transition |
US9191327B2 (en) | 2011-02-10 | 2015-11-17 | Varmour Networks, Inc. | Distributed service processing of network gateways using virtual machines |
KR101528825B1 (en) * | 2011-04-18 | 2015-06-15 | 닛본 덴끼 가부시끼가이샤 | Terminal, control device, communication method, communication system, communication module, program, and information processing device |
WO2013128938A1 (en) * | 2012-03-02 | 2013-09-06 | Nec Corporation | Communication system, control apparatus, control method and program |
US9258275B2 (en) * | 2012-04-11 | 2016-02-09 | Varmour Networks, Inc. | System and method for dynamic security insertion in network virtualization |
JP5888408B2 (en) * | 2012-04-27 | 2016-03-22 | 日本電気株式会社 | COMMUNICATION SYSTEM, ROUTE CONTROL METHOD, AND ROUTE CONTROL DEVICE |
US9769061B2 (en) | 2012-05-23 | 2017-09-19 | Brocade Communications Systems, Inc. | Integrated heterogeneous software-defined network |
WO2013179542A1 (en) * | 2012-05-31 | 2013-12-05 | 日本電気株式会社 | Network system, routing control device, routing control method, and nontemporary computer-readable medium for storing program |
US9363152B2 (en) * | 2012-06-11 | 2016-06-07 | Microsoft Technology Licensing, Llc | Large-scale passive network monitoring using multiple tiers of ordinary network switches |
WO2014002460A1 (en) * | 2012-06-26 | 2014-01-03 | Nec Corporation | Communication method, communication system, information processing apparatus, communication terminal, and program |
CN103516822A (en) * | 2012-06-29 | 2014-01-15 | 同方股份有限公司 | Virtualization data exchange safety system for virtualization network |
EP2915295A4 (en) * | 2012-10-31 | 2016-06-01 | Nec Corp | NETWORK COMMUNICATION SYSTEM AND ITS VIRTUALIZATION METHOD |
CN103067277B (en) * | 2013-01-06 | 2016-06-22 | 华为技术有限公司 | Set up and control the method for passage, forwarding unit and control equipment |
US9001659B2 (en) * | 2013-01-21 | 2015-04-07 | Futurewei Technologies, Inc. | OpenFlow enabled WiFi management entity architecture |
US9825848B2 (en) | 2013-03-14 | 2017-11-21 | Nec Corporation | Communication network and data transmission and reception method thereof |
KR20140134943A (en) * | 2013-05-15 | 2014-11-25 | 삼성전자주식회사 | Apparatus and method for forwording data based on software defined network in communication network |
CN104284444B (en) * | 2013-07-09 | 2019-05-10 | 中兴通讯股份有限公司 | Multiband wireless communication method coordinates equipment and network |
EP3021633B1 (en) * | 2013-07-11 | 2023-08-30 | Nec Corporation | Communication system and communication method with multiple gtp-u tunnels |
RU2628476C1 (en) * | 2013-07-19 | 2017-08-17 | Хуавэй Текнолоджиз Ко., Лтд. | Switching device, controller, switching device configuration method and method and system for the package processing |
JP6394606B2 (en) * | 2013-10-11 | 2018-09-26 | 日本電気株式会社 | Terminal device, terminal device control method, and terminal device control program |
CN104838624B (en) | 2013-11-22 | 2017-12-08 | 华为技术有限公司 | The method, apparatus and system that a kind of control business data forward in virtual network |
US10356047B2 (en) | 2013-12-05 | 2019-07-16 | Crowdstrike, Inc. | RPC call interception |
US9253028B2 (en) * | 2013-12-13 | 2016-02-02 | International Business Machines Corporation | Software-defined networking tunneling extensions |
US10367725B2 (en) * | 2013-12-21 | 2019-07-30 | Hewlett Packard Enterprise Development Lp | Network programming |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
WO2015144226A1 (en) * | 2014-03-27 | 2015-10-01 | Nokia Solutions And Networks Oy | On demand network service in 5th generation mobile networks |
US9338694B2 (en) * | 2014-06-16 | 2016-05-10 | Freescale Semiconductor, Inc. | Wireless communication system with SIPTO continuity |
CN104092684B (en) * | 2014-07-07 | 2017-10-03 | 新华三技术有限公司 | A kind of OpenFlow agreements support VPN method and apparatus |
JP6575527B2 (en) * | 2014-11-11 | 2019-09-18 | 日本電気株式会社 | COMMUNICATION MANAGEMENT DEVICE, COMMUNICATION TRANSFER SYSTEM, COMMUNICATION MANAGEMENT METHOD, AND COMMUNICATION MANAGEMENT PROGRAM |
WO2016110897A1 (en) * | 2015-01-09 | 2016-07-14 | 日本電気株式会社 | Communication system, communication device, communication method and control program |
JP6278468B2 (en) * | 2015-01-28 | 2018-02-14 | 日本電信電話株式会社 | Route control method and system for mobile communication terminal |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9294442B1 (en) | 2015-03-30 | 2016-03-22 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
WO2017000221A1 (en) * | 2015-06-30 | 2017-01-05 | 华为技术有限公司 | Method and device for communication by far-end network element port |
TWI562661B (en) | 2015-08-27 | 2016-12-11 | Ind Tech Res Inst | Cell and method and system for bandwidth management of backhaul network of cell |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
CN106937408B (en) * | 2015-12-31 | 2020-04-10 | 上海诺基亚贝尔股份有限公司 | Session management method of LTE network, base station and OpenFlow controller |
CN105610737B (en) * | 2016-01-25 | 2019-02-15 | 盛科网络(苏州)有限公司 | Hairpin interchanger implementation method and hairpin switch system based on OpenFlow |
US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
JP6783848B2 (en) * | 2016-02-23 | 2020-11-11 | 株式会社Nttドコモ | Control node and route control system |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
CN109076006B (en) * | 2016-04-13 | 2021-10-15 | 诺基亚技术有限公司 | Overlay network based multi-tenant virtual private network |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
US10887130B2 (en) * | 2017-06-15 | 2021-01-05 | At&T Intellectual Property I, L.P. | Dynamic intelligent analytics VPN instantiation and/or aggregation employing secured access to the cloud network device |
CN109787877B (en) * | 2017-11-10 | 2020-12-25 | 智邦科技股份有限公司 | Box type switch, network interface card and management method for packet transfer |
CN110324213B (en) * | 2018-03-31 | 2021-04-09 | 神盾网络安全信息化中心股份有限公司 | Data transmission method for smart home |
WO2019240158A1 (en) * | 2018-06-13 | 2019-12-19 | 日本電気株式会社 | Communication system and communication method |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
JP7046288B2 (en) * | 2020-03-10 | 2022-04-01 | 三菱電機株式会社 | Controller, network system and flow management method |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US12050693B2 (en) | 2021-01-29 | 2024-07-30 | Varmour Networks, Inc. | System and method for attributing user behavior from multiple technical telemetry sources |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6937574B1 (en) * | 1999-03-16 | 2005-08-30 | Nortel Networks Limited | Virtual private networks and methods for their operation |
US6717944B1 (en) * | 1999-11-10 | 2004-04-06 | Nortel Networks Corporation | System, device, and method for allocating virtual circuits in a communication network |
FI110561B (en) * | 2000-12-18 | 2003-02-14 | Nokia Corp | IP based voice communication in a mobile communication system |
US7373660B1 (en) * | 2003-08-26 | 2008-05-13 | Cisco Technology, Inc. | Methods and apparatus to distribute policy information |
US7366182B2 (en) * | 2004-08-13 | 2008-04-29 | Qualcomm Incorporated | Methods and apparatus for efficient VPN server interface, address allocation, and signaling with a local addressing domain |
US20080049621A1 (en) * | 2004-12-31 | 2008-02-28 | Mcguire Alan | Connection-Oriented Communications Scheme For Connection-Less Communications Traffic |
CN100461732C (en) * | 2006-06-16 | 2009-02-11 | 华为技术有限公司 | Ethernet technology switching and forwarding method, system and equipment |
US8194570B2 (en) * | 2007-03-21 | 2012-06-05 | Cisco Technology, Inc. | Configuration tool for MPLS virtual private network topologies |
JP5074327B2 (en) * | 2008-08-21 | 2012-11-14 | 株式会社日立製作所 | Routing system |
-
2011
- 2011-06-07 JP JP2012519393A patent/JP5716741B2/en active Active
- 2011-06-07 CN CN201180028319.XA patent/CN102934400B/en active Active
- 2011-06-07 EP EP11792441.5A patent/EP2582099B1/en active Active
- 2011-06-07 WO PCT/JP2011/063026 patent/WO2011155484A1/en active Application Filing
-
2012
- 2012-01-13 US US13/350,611 patent/US9525613B2/en active Active
-
2015
- 2015-03-17 JP JP2015053508A patent/JP5874851B2/en active Active
Non-Patent Citations (4)
Title |
---|
CSND200800778013; 久保田 浩: 'New Face Research & Development' 日経NETWORK 第104号 , 20081128, pp.80-81, 日経BP社 * |
CSNH201000059017; 西原 基夫、岩田 淳、尹 秀薫、渡辺 裕之、飯島 明夫、加納 敏行: 'クラウド指向サービスプラットフォームを支える基盤技術/ITインフラストラクチャ' NEC技報 第63巻 第2号 , 20100423, pp.89-93, 日本電気株式会社 * |
JPN6014049149; 久保田 浩: 'New Face Research & Development' 日経NETWORK 第104号 , 20081128, pp.80-81, 日経BP社 * |
JPN6014049150; 西原 基夫、岩田 淳、尹 秀薫、渡辺 裕之、飯島 明夫、加納 敏行: 'クラウド指向サービスプラットフォームを支える基盤技術/ITインフラストラクチャ' NEC技報 第63巻 第2号 , 20100423, pp.89-93, 日本電気株式会社 * |
Also Published As
Publication number | Publication date |
---|---|
CN102934400A (en) | 2013-02-13 |
JP5874851B2 (en) | 2016-03-02 |
JP2015156665A (en) | 2015-08-27 |
EP2582099A1 (en) | 2013-04-17 |
CN102934400B (en) | 2016-08-24 |
EP2582099B1 (en) | 2021-03-17 |
JPWO2011155484A1 (en) | 2013-08-01 |
US9525613B2 (en) | 2016-12-20 |
WO2011155484A1 (en) | 2011-12-15 |
US20120113989A1 (en) | 2012-05-10 |
EP2582099A4 (en) | 2014-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5874851B2 (en) | COMMUNICATION SYSTEM, TRANSFER NODE, CONTROL DEVICE, AND COMMUNICATION METHOD | |
JP6508256B2 (en) | Communication system, communication device, control device, control method and program of packet flow transfer route | |
JP5825351B2 (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
Kempf et al. | Moving the mobile evolved packet core to the cloud | |
WO2016127398A1 (en) | Access control apparatus, system and method | |
JP6179523B2 (en) | COMMUNICATION SYSTEM, GATEWAY CONTROL DEVICE, ROUTE CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
US11431621B2 (en) | Systems and methods for user plane function (“UPF”) offload at configurable routing fabric | |
US20160157274A1 (en) | Communication system, serving gateway, communication method therefor, and base station | |
JP2014233091A (en) | Communication system, control device, communication method and program | |
US20160174198A1 (en) | Communication system, communication apparatus, and control method and control apparatus thereof | |
WO2014199646A1 (en) | Control method and control device for service quality in communication system, and communication device | |
WO2014086280A1 (en) | Method, device and system for processing wireless network user access | |
JP6480452B2 (en) | Packet processing method and apparatus | |
CN105874756B (en) | The transmission method and equipment of control signaling | |
CN113678478A (en) | Method and system for 5G service routing in IPX by using network slice | |
JPWO2015108106A1 (en) | Packet transfer device, control device, communication system, communication method, and program | |
CN103947284B (en) | Communication terminal, communication means and communication system | |
JPWO2012060403A1 (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, ROUTE CONTROL METHOD, AND PROGRAM | |
WO2014205680A1 (en) | Packet forwarding system, device and method | |
KR101679224B1 (en) | Network system based on sdn capable traffice distribution | |
Karimzadeh et al. | Quantitative comparison of the efficiency and scalability of the current and future LTE network architectures | |
Ito et al. | Redirection-based rules sharing method for the scalable management of gateways in mobile network virtualization | |
JP5861424B2 (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
JP2019024266A (en) | Packet processing method and device | |
JP2014230011A (en) | Gateway device and packet communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5716741 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |